Hacker verwenden häufig gefälschte CEO-E-Mails, um in Unternehmensnetzwerke einzudringen. Wenn sie Zugang zu solchen E-Mails haben, können sie CEO-Betrug begehen und das Netzwerk leichter infiltrieren.

Versucht ein Hacker in das Netzwerk eines Unternehmens einzudringen, besteht einer seiner ersten Schritte für gewöhnlich darin, die Emailadresse des CEOs zu fälschen oder gleich dessen Emailkonto zu kapern. Dies hat einen einfachen Grund. Hat er Zugriff auf Emails, die denen des CEOs täuschend ähnlich sehen oder sogar von dessen Konto selbst stammen, kann er CEO-Fraud begehen. Das weitere Vordringen ins Unternehmensnetzwerk gestaltet sich für ihn dann zum Kinderspiel.
Denn nun kann er – unter Zuhilfenahme von Social Engineering-Methoden – eine Spear-Phishing-Attacke auf die rangniederen Mitarbeiter des Unternehmens starten. Haben diese dann kein umfassendes Security Awareness-Training durchlaufen, haben sie praktisch keine Chance, seinen Manipulationsversuchen erfolgreich zu widerstehen. Problemlos kann der Cyberkriminelle dann Überweisungen anordnen oder sich streng vertrauliche Informationen zustellen lassen. Ein echtes Problem – das jedoch längst auch auf die Emailadressen von rangniederen Mitarbeitern übergegriffen hat. Cyberkriminelle recherchieren die Emailadressen, dieser Mitarbeiter, entwickeln auf deren Basis leicht abgefälschte neue Emailadressen und nutzen diese dann, um deren Kollegen über einen Domain-Spoof-Angriff zu manipulieren.
Es ist wichtig für Unternehmen zu wissen, ob ihre Domain anfällig für solche Täuschungsversuche ist. Es gibt verschiedene Methoden, um dies herauszufinden. Eine Möglichkeit ist die Durchführung eines sogenannten "Email Spoofing Tests". Dabei wird versucht, eine gefälschte E-Mail von einer Adresse innerhalb der eigenen Domain an einen Mitarbeiter zu senden. Wenn die E-Mail erfolgreich zugestellt wird, obwohl sie eigentlich von einer gefälschten Adresse stammt, ist dies ein Hinweis darauf, dass die Domain anfällig für Spoofing-Angriffe sein könnte.
Ein weiterer Ansatz ist die Durchführung einer sogenannten "Open Source Intelligence (OSINT)"-Recherche. Dabei wird nach öffentlich verfügbaren Informationen gesucht, die auf die E-Mail-Adressen der Mitarbeiter hinweisen könnten. Dies umfasst beispielsweise Informationen aus sozialen Netzwerken, Foren, Unternehmenswebsites und anderen öffentlichen Quellen. Durch die Identifizierung und Überprüfung dieser Informationen können potenziell gefährdete E-Mail-Adressen identifiziert werden.
Es ist auch wichtig, regelmäßig die Sicherheitsrichtlinien und -maßnahmen des Unternehmens zu überprüfen und zu aktualisieren. Dazu gehört beispielsweise die Implementierung von Technologien wie E-Mail-Authentifizierungsprotokollen (z.B. SPF, DKIM, DMARC), die die Gefahr von Spoofing-Angriffen verringern können.
Es empfiehlt sich, mit einem IT-Sicherheitsexperten zusammenzuarbeiten, um eine umfassende Überprüfung der Domain und der Sicherheitsmaßnahmen durchzuführen und geeignete Schutzmaßnahmen zu implementieren.