Fallbeispiel Cybercrime: Wie ein Identitätsdiebstahl abläuft

Cyberattacke Auge mit Matrix blickt auf Betrachter Konzept
Bildagentur PantherMedia / 8vfanDP
Die Polizei und LKA stoßen an ihre dienstlichen Grenzen, wenn es darum geht, Straftaten im Cyberspace mit der erforderlichen Schnelligkeit und Konsequenz aufzudecken.

Über Cyberangriffe und Cybersicherheit wird viel geschrieben. Seltener gibt es detaillierte Einblicke in den Ablauf von Angriffen. Der Cyber-Dienstleister Perseus hat sein Archiv geöffnet und zeigt den Verlauf einer Attacke auf ein Unternehmen der Solarindustrie.

Vorweg: Die Solarindustrie ist geprägt von schnellen Entwicklungen und attraktiven Geschäftsangeboten. Doch selbst in dieser innovativen Branche sind Unternehmen nicht vor raffinierten Betrugsmaschen gefeit. In diesem anschaulichen Fallbeispiel wird eine Angriffsmethode detailliert dargestellt, bei der ein Solarunternehmen Opfer eines hochprofessionellen Betrugs wurde. Im Fokus steht die ausgeklügelte Vorgehensweise der Täter, die erheblichen Folgen für das betroffene Unternehmen und die wichtigen Lektionen, die daraus gezogen werden können.

Verlockendes Angebot mit fatalen Folgen

Alles begann mit einem Schreiben von einer vermeintlich renommierten Anwaltskanzlei. Darin wurde das Solarunternehmen darüber informiert, dass ein insolvent gegangenes Unternehmen seine verbliebenen Solarkomponenten zum Verkauf anbot. Liquidationsverkäufe sind in der Geschäftswelt üblich und bieten oft eine günstige Gelegenheit, wertvolle Ressourcen zu erwerben.

Das Solarunternehmen war interessiert, wollte jedoch zuerst die Legitimität der Anwaltskanzlei sowie des insolventen Unternehmens überprüfen. Eine gründliche Recherche der Webseite der Kanzlei zeigte zunächst keine Auffälligkeiten. Zudem waren sowohl die Kanzlei als auch das insolvente Unternehmen im Handelsregister aufzufinden.

Auch auf den bekannten Plattformen North Data und Kreditreform konnten Einträge gefunden werden. Das Solarunternehmen entschied sich daher, das Angebot anzunehmen. Der Kauf der Solarkomponenten wurde über einen Banktransfer im fünfstelligen Bereich abgewickelt. Doch kurz nach dem Transfer kamen Zweifel auf.

Die Enthüllung des Betrugs

Zweifel kamen auf, als ein Mitarbeiter des Unternehmens einen Artikel über Betrugsmaschen im Solarbereich las und stutzig wurde. Bei einer erneuten, intensiven Überprüfung stellte sich heraus, dass die Handelsregistereinträge gefälscht waren. Obwohl die Kanzlei und das insolvente Unternehmen tatsächlich existierten, konnten kleine Abweichungen festgestellt werden. So wurde beispielsweise die Adresse des Unternehmens verändert. Das Solarunternehmen war Opfer eines besonders aufwendigen und raffinierten Betrugs geworden.

Die Webseite der Anwaltskanzlei war hochprofessionell gestaltet. Der Anwalt des Unternehmens nutzte üblicherweise Kreditreform zur Prüfung der Kreditwürdigkeit, doch selbst Kreditreform konnte die Datensätze nicht erklären. Mit welchem Aufwand die Kriminellen vorgingen, zeigte auch, dass Sie Bilder realer Menschen auf der manipulierten Webseite hinterlegten und nicht auf Stockbilder zurückgriffen.

Eine Reverse-Bildersuche ergab, dass die Angreifer dafür die Network-Plattform Xing nutzten und die Bilder unbeteiligter Dritter verwendeten. Als das Unternehmen die Kanzlei erneut kontaktierte, bedienten vermeintliche Mitarbeitende auch die auf der Webseite hinterlegte Service-Hotline, um den Eindruck der Seriosität aufrechtzuerhalten.

Konsequente Schritte zur Aufklärung

In solchen Fällen muss das Opfer schnell handeln, um möglichen Schaden noch abwenden zu können. Das Solarunternehmen kontaktierte unverzüglich seine Bank, erhielt jedoch die Mitteilung, dass der Transfer abgeschlossen sei und keine weiteren Maßnahmen ergriffen werden könnten. Auch die Empfängerbank konnte mit Verweis auf den Datenschutz nicht weiterhelfen. Eine Anzeige bei der zuständigen Polizeibehörde wurde eingereicht. 

In dem vorliegenden Fall wurde der Vorfall jedoch erst nach einigen Tagen bearbeitet. Auch die Abteilung “Cybercrime” des zuständigen LKA wurde informiert, war jedoch nur zu den üblichen Bürozeiten erreichbar. Im Beispiel wird deutlich, dass auch die Polizei und LKA noch an ihre dienstlichen Grenzen stoßen, wenn es darum geht, Straftaten im Cyberspace mit der erforderlichen Schnelligkeit und Konsequenz aufzudecken.

„Die Abteilung „Cybercrime“ des zuständigen LKA wurde informiert, war jedoch nur zu den üblichen Bürozeiten erreichbar“

Michael Horchler, Perseus

Da in dem dargestellten Vorfall der Verdacht auf Geldwäsche nicht ausgeschlossen werden konnte, meldete das Unternehmen den Fall als solchen und verwies auf die Pflichten der Banken unter der BaFin Regulierung. Dies veranlasste die Banken, aktiv zu werden. Die zentralen Geldwäschemeldestellen der Banken deckten daraufhin ein Netzwerk verbundener Konten auf, über die bereits deutschlandweit Summen von rund 400.000 Euro transferiert worden waren.

Die Weiterleitung vom initialen Empfängerkonto auf das nächste in der Kette erfolgte binnen zwei Stunden. Die betroffenen Konten wurden umgehend gesperrt und dem Unternehmen in Aussicht gestellt, dass Geld wahrscheinlich zurückbekommen.

Professionelle Vorgehensweise der Täter

Die Täter agierten mit höchster Professionalität: Sie imitierten existierende Unternehmen, fälschten Handelsregistereinträge und erstellten hochprofessionelle Webseiten mit Fotos von realen Personen. Konten wurden bei verschiedenen Banken eröffnet, und ein intakter, responsiver „Kundenservice“ führte die Transaktionen bis zum finalen Geldtransfer durch. Dieser Grad an Professionalität ist äußerst besorgniserregend. Kriminelle Hacker operieren längst nicht mehr im Verborgenen und verfassen amateurhafte Phishing-E-Mails – sie sind hochgradig organisiert und technologisch versiert.

Wichtige Lektionen und Präventionsmaßnahmen

Unternehmen sollten im Verdachtsfall unverzüglich ihre Bank sowie die Empfängerbank kontaktieren und den Sachverhalt darstellen. Wenn der begründete Verdacht der Geldwäsche besteht, sind Unternehmen gut darin beraten, den Fall mit Verweis auf die Pflichten der Banken unter der BaFin Regulierung, den zuständigen Behörden melden, um die notwendigen Untersuchungen durch die Geldwäschemeldestellen einzuleiten.

Entscheidend ist auch, dass die Betroffenen den Fall bei der Polizei zur Anzeige bringen, da die Banken auf die Aktenzeichen zurückgreifen. Auch wenn die Bearbeitung einige Zeit in Anspruch nehmen kann, ist dies der richtige Weg, den Vorfall aufzudecken und die Täter zur Rechenschaft zu ziehen. Bei Verdacht auf Geldwäsche ist es jedoch essentiell, diesen sofort zu melden, da hier andere Instanzen eingreifen und Prozesse erheblich beschleunigt werden können. Jede Minute zählt, um verlorene Gelder zurückzuerhalten und die Täter zu stoppen.

Schlussfolgerung  für Unternehmen und Versicherer

Für Versicherer und Makler ist dieser Fall von besonderem Interesse, da er die Notwendigkeit eines umfassenden Risikomanagements und geeigneter Versicherungsprodukte zur Absicherung gegen solche Betrugsfälle unterstreicht. Versicherungen können hier eine wichtige Rolle spielen, indem sie maßgeschneiderte Policen anbieten, die Unternehmen sowohl präventiv als auch reaktiv unterstützen. Unternehmen sollten detaillierte Hintergrund-Prüfungen potenzieller Geschäftspartner durchführen.

Hier können Versicherer durch die Bereitstellung von Informationsdiensten und Risikoanalysen unterstützen. Regelmäßige Schulungen der Mitarbeiter zur Erkennung von Angriffsvektoren sind essentiell. Als Teil der Police können Versicherer hier Sensibilisierungsmaßnahmen anbieten, um das Bewusstsein für potenzielle Risiken zu schärfen.

Investitionen in eine sichere IT-Infrastruktur, wie fortschrittliche Authentifizierungsverfahren, können dazu beitragen, Betrug frühzeitig zu erkennen und zu verhindern. In Zusammenarbeit mit den betroffenen Unternehmen maximiert dies die Chancen auf eine rasche und erfolgreiche Aufklärung und schützt vor erheblichen finanziellen Verlusten.

Autor Michael Horchler ist Chief Security Officer des Cybersicherheitsunternehmens Perseus Technologies mit mehr als 15 Jahren Erfahrung in IT Sicherheit, Compliance und Industrie unter anderem in hochregulierten Bereichen, Geheimschutz, E-Commerce, B2B Cloud, Banking und Consulting.

Weitere Artikel
Abonnieren
Benachrichtige mich bei
0 Comments
Inline Feedbacks
View all comments