{"id":32092,"date":"2023-03-03T07:00:29","date_gmt":"2023-03-03T06:00:29","guid":{"rendered":"https:\/\/blog.frankfurt-school.de\/?p=32092"},"modified":"2023-03-31T07:50:50","modified_gmt":"2023-03-31T06:50:50","slug":"ceo-fraud-der-enkeltrick-fur-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.frankfurt-school.de\/de\/ceo-fraud-der-enkeltrick-fur-unternehmen\/","title":{"rendered":"CEO Fraud: Der \u201eEnkeltrick f\u00fcr Unternehmen\u201c"},"content":{"rendered":"<p>Aus Pr\u00fcfersicht hat die Erfahrung der letzten Jahre gezeigt, dass sich neue Betrugswege durchgesetzt haben, die Unternehmen verst\u00e4rkt durch neue Medien und Mitarbeitende treffen. So geben sich Betr\u00fcger als Mitglieder der Gesch\u00e4ftsf\u00fchrung oder als Top Manager des Unternehmens aus, um Mitarbeitende zu Handlungen anzuweisen. Diese Betrugsmethode wird als CEO Fraud bezeichnet, auch bekannt als der \u201eEnkeltrick f\u00fcr Unternehmen\u201c.<\/p>\n<h2><strong>CEO Fraud verstehen<\/strong><\/h2>\n<p>F\u00fcr die Angriffe nutzen Betr\u00fcger f\u00fcr die Kontaktaufnahme entweder echt aussehende, jedoch gef\u00e4lschte E-Mails, hacken die E-Mail-Konten der Gesch\u00e4ftsf\u00fchrung oder t\u00e4tigen einen entsprechenden Anruf. Zudem kommt es immer h\u00e4ufiger vor, dass komplexere Angriffsszenarien konstruiert werden, bei denen mehrere Mitarbeitende zu Opfern beziehungsweise zu unwissenden Erf\u00fcllungsgehilfen werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-32174 aligncenter\" src=\"https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2023\/02\/Folie1-1-1-300x169.jpg\" alt=\"\" width=\"636\" height=\"358\" srcset=\"https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2023\/02\/Folie1-1-1-300x169.jpg 300w, https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2023\/02\/Folie1-1-1-768x432.jpg 768w, https:\/\/blog.frankfurt-school.de\/wp-content\/uploads\/2023\/02\/Folie1-1-1.jpg 1672w\" sizes=\"auto, (max-width: 636px) 100vw, 636px\" \/><\/p>\n<h2>Planung und Durchf\u00fchrung des CEO Fraud<\/h2>\n<p>CEO Fraud ist dadurch gekennzeichnet, dass die Tat lange und akribisch vorbereitet wird, die Durchf\u00fchrung jedoch innerhalb k\u00fcrzester Zeit und sehr zielgerichtet erfolgt.<\/p>\n<p>W\u00e4hrend der Vorbereitungsphase wird prim\u00e4r recherchiert, wer Berechtigungen f\u00fcr die Systeme und Bankkonten hat. Als Quelle hierzu dienen besonders die gesch\u00e4ftlichen sozialen Netzwerke wie Xing, LinkedIn und Polywork. Wurde die aus Betrugsperspektive richtige Person im Unternehmen identifiziert, so ist der prozessuale bzw. systemseitige Anteil des CEO Fraud Szenarios sehr \u00fcberschaubar. Die unwissenden Erf\u00fcllungsgehilfen m\u00fcssen lediglich dazu gebracht werden, eine manuelle Auszahlung im Buchhaltungs- oder ERP-System zu hinterlegen und einen Sonderzahllauf zu starten oder die \u00dcberweisung direkt im Online-Banking zu erfassen.<\/p>\n<p>Zur weiteren Vorbereitung der Tat erfolgen erste Kontaktaufnahmen zu diesen Personen h\u00e4ufig Wochen vorher. Das Ziel ist es, Vertrauen und Bekanntheit aufzubauen Dies kann bereits mit einfachen Fragen zu realen Gesch\u00e4ftsvorg\u00e4ngen erreicht werden oder auch durch kurze Gespr\u00e4che mit Gratulationen zum Geburtstag, Firmenjubil\u00e4um oder zur Bef\u00f6rderung.<\/p>\n<p>Parallel dazu erfolgen Recherchen zu den Interessen und Zeitplanungen der F\u00fchrungskr\u00e4fte, deren Identit\u00e4ten sp\u00e4ter vorget\u00e4uscht werden. Im Mittelpunkt steht dabei die Identifikation von Abwesenheiten oder Unerreichbarkeiten. Diese bildet sp\u00e4ter den Zeitpunkt der Tat. Die schlechte Erreichbarkeit und der Grund hierf\u00fcr werden zudem in die Szenario-Geschichte eingebaut, welche den Opfern vorgegaukelt wird. Einfache Gegenpr\u00fcfungen fallen dann positiv aus. Beispielsweise best\u00e4tigt ein Sekretariat: \u201eJa, XY befindet sich auf dieser Konferenz oder ist auf dem besagten Langstreckenflug\u201c. Bei der Tatbegehung werden entweder Anrufe get\u00e4tigt oder gef\u00e4lschte E-Mails an die ausgesp\u00e4hten Mitarbeitenden gesendet und dabei besonders auf Vertraulichkeit sowie Diskretion hingewiesen. Ebenso g\u00e4ngig ist die Aufnahme eines fiktiven Zeitdrucks. Beides soll dazu f\u00fchren, dass wenig R\u00fccksprache gehalten oder mit Kollegen \u00fcber den Vorgang gesprochen wird.<\/p>\n<p>Bei den erfundenen Szenario-Geschichten geht es meistens um Sondervorg\u00e4nge wie (erfundene) Unternehmensakquisitionen oder sonstige lukrative Anschaffungen, wie z.B. den Erwerb von Patentrechten, Immobilien oder Maschinen. In diesem Kontext werden dann vermeintliche Gr\u00fcnde genannt, warum die \u00dcberweisung eines hohen Geldbetrages auf ein Auslandskonto erfolgen muss. Immer h\u00e4ufiger werden auch Inlandskonten verwendet, auf welche die Betr\u00fcger durch ein weiteres Betrugsszenario Zugriff haben und das Geld von dort ins Ausland weiter\u00fcberweisen.<\/p>\n<h2><strong>Social Engineering und Hacking zur Informationsbeschaffung der T\u00e4ter<\/strong><\/h2>\n<p>Neben \u00f6ffentlichen Quellen wie Bundesanzeiger und Handelsregister werden zudem zwei eher digitale Ans\u00e4tze verkn\u00fcpft: Das Social Engineering und das Hacking. Beim Social Engineering wird u.a. das pers\u00f6nliche Umfeld von Mitarbeitenden in den sozialen Netzwerken ausspioniert, um beispielsweise Details \u00fcber Positionen, fachliche Interessen, Lebenslaufdetails, Teilnahmen an Konferenzen und Weiterbildungsma\u00dfnahmen sowie Kontakte zu identifizieren.<\/p>\n<p>Diese Informationen erm\u00f6glichen sp\u00e4ter eine zielgerichtete und vertrauenserweckende Kontaktaufnahme per Telefon oder E-Mail zu den potenziellen Opfern. Neben dem Hacking sorgen aber auch gro\u00dfz\u00fcgige Einstellungen der Kommunikationssoftware wie Microsoft Teams, Skype, Slack etc. dazu, dass Informationen abflie\u00dfen und so externen Personen der Verf\u00fcgbarkeits- oder Abwesenheitsstatus s\u00e4mtlicher Mitarbeitenden zur Verf\u00fcgung steht.<\/p>\n<h2><strong>Auswahl an Empfehlungen zur Vorbeugung \u2013 Pr\u00e4vention statt Reaktion ist die Devise<\/strong><\/h2>\n<ul>\n<li>Prozesse schulen, pr\u00fcfen, anpassen und absichern.<\/li>\n<li>Prozessumgehungen sowie -abweichungen kontinuierlich mit Datenanalysen detektieren und abstellen.<\/li>\n<li>Risikomanagement, Interne Revision, Mitarbeitende und Management hinsichtlich Cybercrime &amp; Social Engineering schulen, insbesondere Personen mit sensibleren Zug\u00e4ngen oder hohen Weisungsbefugnissen.<\/li>\n<li>Gesch\u00e4ftsf\u00fchrung und Top Management sensibilisieren, dass bei erlaubten Prozessumgehungen Identit\u00e4tsdiebst\u00e4hle erleichtert werden.<\/li>\n<li>Aktivierung von IT-Ma\u00dfnahmen zur leichten Identifikation von externen Inhalten f\u00fcr die Anwender.<\/li>\n<li>\u00dcberpr\u00fcfung von externen Unternehmensinformationen, Verf\u00fcgbarkeiten beziehungsweise Abwesenheiten von Mitarbeitenden.<\/li>\n<li>Regelm\u00e4\u00dfiges Training von Angriffen etablieren \u2013 so sollte eine Alarmroutine entstehen wie bei der j\u00e4hrlichen Brandschutz\u00fcbung oder bei Test-SPAM Mails.<\/li>\n<\/ul>\n<h2>Fazit<\/h2>\n<p>Es ist zu erkennen, dass die Vorbeugung auf neuere Betrugsmaschen immer komplexer wird. Um dieser Komplexit\u00e4t gerecht zu werden, ist eine Verzahnung von interdisziplin\u00e4ren Pr\u00e4ventionsma\u00dfnahmen unerl\u00e4sslich. Neben klassischen Prozesskontrollen, pr\u00e4ventiven (Daten)Analysen, einer unterst\u00fctzenden IT-Konfiguration sowie organisatorischen Ver\u00e4nderungen sind pr\u00e4ventive Schulungen des <a href=\"https:\/\/execed.frankfurt-school.de\/home\/individuals\/compliance-forensics-revision\/zertifikatsstudiengang-certified-audit-data-scientist\" target=\"_blank\" rel=\"noopener\">Risk Managements<\/a> oder der <a href=\"https:\/\/execed.frankfurt-school.de\/home\/individuals\/compliance-forensics-revision\/zertifikatsstudiengang-certified-fraud-manager\" target=\"_blank\" rel=\"noopener\">Revision\/Fraud Management<\/a> empfehlenswert. Hierbei erhalten die Teilnehmenden Expertise f\u00fcr Daten- und Informationssicherheit, Social-Engineering-Angriffe, Falschidentit\u00e4ten und F\u00e4lschungserkennung, Forensische Datenanalysen und werden zudem f\u00fcr ein datenfokussiertes Pr\u00fcfungsvorgehen sensibilisiert.<\/p>\n<p><strong>________<\/strong><\/p>\n<p><em>Aus Gr\u00fcnden der besseren Lesbarkeit schlie\u00dft die m\u00e4nnliche Form die weibliche Form in diesem Text mit ein.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Aus Pr\u00fcfersicht hat die Erfahrung der letzten Jahre gezeigt, dass sich neue Betrugswege durchgesetzt haben, die Unternehmen verst\u00e4rkt durch neue Medien und Mitarbeitende treffen. So geben sich Betr\u00fcger als Mitglieder der Gesch\u00e4ftsf\u00fchrung oder als Top Manager des Unternehmens aus, um Mitarbeitende zu Handlungen anzuweisen. Diese Betrugsmethode wird als CEO Fraud bezeichnet, auch bekannt als der [&hellip;]<\/p>\n","protected":false},"author":1041,"featured_media":32198,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[51],"tags":[2339,309,123],"class_list":["post-32092","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-executive-education","tag-ceo-fraud","tag-compliance","tag-weiterbildung"],"acf":[],"_links":{"self":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/32092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/users\/1041"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/comments?post=32092"}],"version-history":[{"count":27,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/32092\/revisions"}],"predecessor-version":[{"id":32376,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/posts\/32092\/revisions\/32376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/media\/32198"}],"wp:attachment":[{"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/media?parent=32092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/categories?post=32092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.frankfurt-school.de\/de\/wp-json\/wp\/v2\/tags?post=32092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}