29.10.2025

Business Email Compromise (BEC): Warum klassische E-Mail-Sicherheit nicht reicht

Business Email Compromise gehört zu den finanziell folgenschwersten Bedrohungen in der heutigen Welt der Cybersicherheit. Allein im Jahr 2023, so die Zahlen des FBI, haben solche Angriffe Verluste von über 2,5 Milliarden US-Dollar verursacht. Das Tückische daran: BEC-Angriffe lassen sich kaum mit klassischen Indikatoren erkennen – es braucht weder Malware noch infizierte Links oder verdächtige Anhänge. Genau diese scheinbare Schlichtheit macht die Methode so gefährlich.
In diesem Beitrag gehen wir auf die besonderen Merkmale von Business Email Compromise ein, stellen den Unterschied zu herkömmlichen Phishing-Angriffen heraus und erklären, warum selbst bewährte Sicherheitsmaßnahmen an dieser Stelle oft ins Leere laufen. 

Eine Frau sitzt an einem Schreibtisch vor einem Computer

Business Email Compromise: Definition und Abgrenzung

BEC beschreibt eine raffinierte Form von Social Engineering, bei der Angreifer sich als vermeintlich vertrauenswürdige Personen ausgeben. Sie schlüpfen in die Rolle von Führungskräften, Lieferanten oder Geschäftspartnern, um Mitarbeiter zu Überweisungen, zur Herausgabe sensibler Informationen oder anderen Handlungen zu bewegen. 

Der Knackpunkt: Anders als bei „normalen“ E-Mail-Bedrohungen fehlen technische Anzeichen wie Malware oder verdächtige Anhänge. Das macht die Erkennung um ein Vielfaches schwieriger. 

Die Täter reichen von Einzeltätern bis hin zu komplexen, international vernetzten Gruppen. Das FBI unterscheidet fünf typische Varianten von Business Email Compromise – alle mit demselben Ziel: Geldfluss in die eigenen Taschen, geschickt verpackt in Täuschungsmanöver.  

Unternehmen – egal welcher Größe – stehen damit vor einer echten Herausforderung. Klassische E-Mail-Sicherheitslösungen, auf die man sich jahrelang verlassen hat, greifen hier schlicht zu kurz. 

Unterschied zwischen BEC und Phishing

Der große Unterschied zwischen Business Email Compromise und klassischem Phishing liegt in der Herangehensweise. Während Phishing breit gestreut wird, oft automatisiert, setzen BEC-Angriffe auf eine handverlesene Auswahl an Zielen mit maßgeschneiderten Nachrichten. 

Ein Phishing-Angriff „wirft das Netz weit aus“. BEC-Angreifer dagegen zielen direkt auf Personen mit Finanzbefugnissen oder Zugang zu besonders sensiblen Daten. 

Diese punktgenaue Vorgehensweise macht ihre Mails glaubwürdiger – sie wirken oft erstaunlich echt, weil sie auf echte Projekte, aktuelle Abläufe oder sogar den Sprachstil der angeblich schreibenden Person zugeschnitten sind. 

Business Email Compromise im Unternehmenskontext

Die Dimension wird klar, wenn man die Zahlen ansieht: In der ersten Jahreshälfte 2021 entfielen ganze 23 % aller gemeldeten Sicherheitsvorfälle auf BEC. Die Gesamtschäden der letzten zehn Jahre summieren sich auf ca 50 Milliarden Euro – ein Spitzenwert unter den Cyberbedrohungen. 

Und das betrifft nicht nur direkte Geldverluste. Firmen müssen zusätzlich mit Folgekosten kämpfen: 

  • Wiederherstellung nach Datenpannen
  • Bußgelder durch Behörden bei Datenlecks 
  • Unterbrechungen im laufenden Betrieb während der Krisenbewältigung 

E-Mail-Kontenübernahme (EAC) als Vorstufe

Email Account Compromise (EAC) ist eng mit BEC verknüpft und oft der Einstieg. Dabei übernehmen Angreifer ein echtes E-Mail-Konto. 

Der Unterschied zu BEC: Während BEC nur eine Identität imitiert, besitzen EAC-Angreifer tatsächlich Zugriff auf die echte Identität einer Person. Damit können sie aus scheinbar völlig vertrauenswürdiger Position agieren. 

Typischerweise legen sie nach einer erfolgreichen Übernahme E-Mail-Regeln an, verstecken ihre Spuren und sichern sich so dauerhaften Zugang. Besonders gefährlich: Solche kompromittierten Konten umgehen gängige Authentifizierungsmechanismen wie SPF, DKIM oder DMARC, da sie von echten Quellen verschickt werden. 

Typische Formen von BEC laut FBI

Das FBI nennt fünf Hauptarten von Business Email Compromise, jede mit eigener Vorgehensweise: 

CEO-Fraud: Ausnutzung von Hierarchien

Angreifer geben sich als Geschäftsführer oder Führungskraft aus und setzen Mitarbeiter – meist aus der Finanzabteilung – unter Druck. Die Nachrichten wirken dringlich und vertraulich, wodurch Prüfungen umgangen werden.

Gefälschte Rechnungen und Zahlungsaufforderungen

Kriminelle imitieren bekannte Lieferanten und schleusen falsche Rechnungen ein, bei denen lediglich die Bankverbindung manipuliert wurde. Besonders gefährdet sind Branchen mit vielen Lieferanten. Daraus hat sich der Trend „Vendor Email Compromise“ entwickelt, der in den letzten Jahren stark zulegte.

Anwalt-Imitation unter Geheimhaltungsdruck

Hier treten Angreifer als Anwälte auf und nutzen den Druck großer Unternehmensereignisse wie Fusionen. Die Kombination aus Dringlichkeit und angeblicher Geheimhaltung macht diese Angriffe besonders überzeugend.

Datenabfluss über HR-Abteilungen

Die Personalabteilung wird ins Visier genommen, weil sie Zugang zu hochsensiblen Mitarbeiterdaten hat. Die gestohlenen Infos dienen dann als Grundlage für spätere Betrugsformen, etwa CEO-Fraud.

Warendiebstahl über Fake-Bestellungen

Angreifer geben sich als Geschäftspartner aus und bestellen Waren auf Rechnung. Erst wenn die Zahlungen ausbleiben, fliegt der Betrug auf. Betroffen sind u. a. Lebensmittel-, Agrar- und Baustoffbranche – einzelne Schäden können hier schnell hohe Schadenssummen beobachten.

Ablauf eines Business Email Compromise

BEC-Angriffe folgen in der Regel einem klar strukturierten Muster: 

  • Zielauswahl: Die Täter durchforsten Webseiten, LinkedIn-Profile und soziale Medien, um Schlüsselpersonen zu identifizieren. Diese Vorbereitungsphase kann sich über Wochen ziehen.
  • Social Engineering & Identitätsfälschung: Die gesammelten Infos werden genutzt, um Vertrauen aufzubauen. Schreibstil, Projekte, sogar Urlaubstermine fließen in die Fälschungen ein.
  • Domain-Spoofing & Fake-Domains: Täuschend ähnliche Domains wie „microsft.com“ oder „microsoft-login.com“ werden registriert, die kaum von echten Adressen zu unterscheiden sind. Homoglyphen-Angriffe (z. B. mit dem griechischen „ο“) machen das noch raffinierter.
  • Nutzung kompromittierter Konten (EAC): Wenn echte Konten übernommen werden, haben Angreifer Zugriff auf Mails, Kontakte und Prozesse. Dadurch können sie extrem glaubwürdige Nachrichten verfassen.
  • Finanzielle Ausnutzung: Am Ende steht die manipulierte Überweisung oder Herausgabe von Zugangsdaten. Das Geld wird sofort weitergeleitet, um Spuren zu verwischen. Oft nutzen Täter die Gelegenheit auch für tiefere Infiltrationen im Netzwerk. 

Warum klassische E-Mail-Sicherheit scheitert

Herkömmliche E-Mail-Schutzsysteme sind schlicht nicht für diese Art Angriffe gemacht. Im Folgenden schildern wir, warum klassische Methoden u. U. unzureichend absichern.

Secure Email Gateways (SEGs)

Sie erkennen Spam, Malware oder verdächtige Links – aber nicht textbasierte Täuschungen. Genau darauf setzen BEC-Angriffe.

DMARC-Umgehung

Auch DMARC hilft nur bedingt. Kompromittierte echte Konten bestehen die Prüfungen problemlos. Zudem haben viele der Global 2000-Unternehmen noch immer keine konsequenten DMARC-Richtlinien.

Volumenproblem

BEC läuft bewusst mit niedriger Schlagzahl – zu wenig, um von Algorithmen als Muster erkannt zu werden.

Menschlicher Faktor

Viele Mitarbeiter klicken innerhalb von 10 Minuten auf bösartige Mails. Nur wenige melden sie weiter. Schulungen allein reichen also nicht – Aufmerksamkeit lässt nach.

Sicherheit neu denken

Business Email Compromise zeigt: Klassische Sicherheitsansätze müssen neu gedacht werden. Diese Angriffe nutzen menschliche Schwächen, nicht technische Lücken. 

Drei Kernpunkte: 

  • Nur Technik reicht nicht – der Mensch ist die größte Schwachstelle. 
  • DMARC und Co. schützen nicht, wenn echte Konten kompromittiert sind. 
  • BEC-Angriffe laufen so unauffällig, dass sie in automatischen Systemen fast unsichtbar bleiben. 

Unternehmen brauchen daher eine Kombination aus Technik, Schulung und strengen Prozessen. Verhaltensbasierte Analysen, klare Regeln für Finanztransaktionen und regelmäßige Übungen sind entscheidend. Das zeigt auch der Fall eines regionalen Energieversorgers, der Opfer eines BEC-Angriffs geworden ist.

Fakt ist: BEC ist kein Trend, der wieder verschwindet. Angriffe werden raffinierter, die Schäden größer. Wer sich schützen will, muss seine Verteidigungsstrategie laufend anpassen – technisch wie organisatorisch.

FAQs – Weitere Fragen zu Business Email Compromise

Was sind typische Anzeichen für Business Email Compromise?

Typisch für BEC ist ein ungewöhnliches Verhalten in E-Mail-Konten – etwa neue Weiterleitungsregeln oder verdächtige Aktivitäten.

Welche Taktiken nutzen Angreifer eines Business Email Compromise?

Angreifer geben sich gezielt als Chefs, Lieferanten oder Partner aus – sie nutzen also vor allem Spear-Phishing als Einfallstor.

Welche Details werden bei einem BEC manipuliert?

Häufig werden Signaturen, Kontodaten, Telefonnummern oder Rechnungsinformationen manipuliert und verwertet.

Warum scheitern klassische Sicherheitslösungen beim BEC?

Weil Business Email Compromise ohne Malware oder verdächtige Links auskommt und oft über kompromittierte echte Konten läuft, reichen „klassische“ Sicherheitsmaßnahmen oft nicht aus.

Wie können Unternehmen sich vor Business Email Compromise schützen?

Nur mit einem Mix aus Technik, klaren Prozessen und geschulten Mitarbeitern gelingt ein guter Schutz vor BEC. Dazu gehören auch Überprüfungsverfahren bei Finanztransaktionen, Sicherheitsaudits und moderne E-Mail-Analysen.

Beitrag teilen
Zurück zu News

Weitere 
spannende Beiträge

Wir stehen Ihnen mit unserer Erfahrung zur Seite.

Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.

Joanna Lang-Recht

Director IT Forensics

24/7 IT-Notfallhilfe

0180 622 124 6

20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf

Direkt Kontakt aufnehmen

page decor page decor page decor page decor