Zurück zur Übersicht
5 min Lesezeit

Business Email Compromise: Wie ein Betrugsfall fast eine Million kostete

5 min Lesezeit
Oktober 14, 2025
Autor Eye Security Incident Response Team
Incident Response Business-E-Mail-Compromise
Autor Eye Security Incident Response Team
14 Oktober 2025

Business Email Compromise (BEC) zählt nach wie vor zu den folgenschwersten, aber oft unterschätzten Formen der Cyberkriminalität. Im Gegensatz zu Ransomware, die mit spektakulären Systemausfällen und Erpresserschreiben für Schlagzeilen sorgt, beruht BEC auf subtiler Täuschung und dem gezielten Ausnutzen von Vertrauen. In unserem aktuellen Incident-Response-Webinar beleuchten wir einen realen Fall, in dem Angreifer E-Mail-Konten kompromittierten und betrügerische Überweisungen veranlassten, beinahe mit einem finanziellen Schaden von einer Million Euro.


 

Dieser Artikel zeigt, wie der Angriff ablief, wie die Untersuchung durchgeführt wurde und welche Lehren daraus gezogen wurden. Er bietet praktische Einblicke für IT- und Finanzverantwortliche.

Tag 1. Eine fehlende Zahlung

Alles begann mit einem Anruf. Ein Finanzcontroller der nationalen Niederlassung einer internationalen Mitgliederorganisation meldete, dass eine größere Zahlung aus dem Ausland nicht eingegangen war. Was zunächst wie eine administrative Verzögerung wirkte, stellte sich bald als Hinweis auf einen gezielten Angriff heraus.

Die Täter hatten legitime Rechnungen verändert und neue Bankverbindungen eingefügt. Die Zahlungen wurden ordnungsgemäß ausgeführt, jedoch auf Konten, die nicht zu den tatsächlichen Empfängern gehörten.

Tag 2. Den Schaden ermitteln

Als das Finanzteam die Zahlungsvorgänge überprüfte, wurde das Ausmaß des Betrugs deutlich. Mehrere internationale Überweisungen im Gesamtwert von fast einer Million Euro waren verschwunden.

Das Muster deutete auf eine Kompromittierung der E-Mail-Kommunikation zwischen den Finanzabteilungen der internationalen Zentrale und den nationalen Organisationen hin. Auf legitime Zahlungsaufforderungen mit echten Rechnungen folgten E-Mails mit manipulierten Kontodaten.

An diesem Punkt wurde das Incident-Response-Team von Eye Security hinzugezogen.

BEC-Fall - Angreifer folgt mit falschen Bankdaten
Abbildung 1. Angriffsmethode: Echte Rechnungen, versendet vom legitimen E-Mail-Konto, wurden von E-Mails mit „aktualisierten“ gefälschten Bankverbindungen durch den Angreifer begleitet.

 

Tag 3. Beginn der forensischen Untersuchung

Der erste Schritt bestand darin zu prüfen, ob die E-Mail-Server der Organisation kompromittiert worden waren. Schnell zeigte sich, dass dies nicht der Fall war. Stattdessen hatten die Angreifer direkten Zugriff auf das Postfach des internationalen Finanzcontrollers erlangt.

Dies deutete auf gestohlene Zugangsdaten hin, nicht auf eine Schwachstelle in der Infrastruktur. Die entscheidende Frage lautete: Wie hatten die Täter an diese Daten gelangen können?

Tag 4. Ursache ermittelt

Durch die Analyse von Browser-Verläufen und E-Mail-Protokollen konnten die Ermittler die Ursache der Kompromittierung auf eine Phishing-Kampagne zurückverfolgen. Vor drei Monaten war eine E-Mail an mehrere Mitarbeitende verschickt worden. Eine Person hatte auf einen Link geklickt und ihre Zugangsdaten auf einer täuschend echten Phishing-Seite eingegeben.

Mit diesen Informationen gelang es den Angreifern, auf das Konto zuzugreifen und die Multi-Faktor-Authentifizierung zu umgehen.

Von diesem Zeitpunkt an hatten die Täter vollständigen Einblick in die Kommunikation des Finanzcontrollers.

 

business email compromise root cause identified

 

Abbildung 2. Der Angriff begann, als ein Finanzcontroller eine scheinbar normale E-Mail mit einem Link erhielt. Die Phishing-Nachricht war wie ein legitimer Dienst gestaltet, führte jedoch auf eine Seite zum Abgreifen von Zugangsdaten. Beim Öffnen des Links imitierte die Seite ein vertrautes Login-Portal. Die dort eingegebenen Zugangsdaten verschafften den Angreifern direkten Zugriff auf das Postfach.

Business Email Compromise: so funktionierte der Betrug

Die Angreifer überwachten über Wochen den E-Mail-Verkehr und analysierten Abläufe, Freigaben und die Schritte zur Aufnahme neuer Lieferanten. Die erste betrügerische E-Mail wurde bereits sieben Wochen vor der Entdeckung der Kompromittierung versendet. Zu diesem Zeitpunkt waren bereits mehrere Zahlungen umgeleitet worden.

So funktionierte der Betrug: Wenn eine legitime Rechnung vom echten E-Mail-Konto des Finanzcontrollers versendet wurde (der von der Kontoübernahme durch die Angreifer nichts ahnte), folgte eine betrügerische E-Mail mit „aktualisierten“ Bankverbindungen. Für die lokalen Finanzteams wirkte die Nachricht vollkommen authentisch.

Die Angreifer gingen noch einen Schritt weiter und nutzten den Lieferantenaufnahme-Prozess der Organisation aus. Nachdem die E-Mail mit den gefälschten Bankdaten eingegangen war, bezahlte der Finanzcontroller der nationalen Organisation zwar die Rechnung, verwies jedoch gleichzeitig auf den korrekten Prozess, neue Bankdaten über ein offizielles Lieferantenformular einzureichen.

Business Email Compromise - der Finanzkontroller sendet das Lieferantenformular

 

Abbildung 3. Die Angreifer erfahren vom korrekten Prozess über ein „Neuer Lieferant“-Formular und nutzen ihn, um sich in die echten Arbeitsabläufe einzuschleusen.

 

Sobald die Angreifer herausgefunden hatten, wie in der Organisation neue Bankkonten freigegeben werden, bauten sie diesen Ablauf in ihr Vorgehen ein. 

Tag 23. Erste Versuche zur lateralen Bewegung

Zu diesem Zeitpunkt kontrollierten die Angreifer lediglich das E-Mail-Konto des internationalen Finanzcontrollers. Um den Schaden zu vergrößern, versuchten die Täter, weitere E-Mail-Konten zu übernehmen. In der Rolle des ursprünglichen Kontoinhabers verschickten sie Phishing-E-Mails an andere Mitarbeitende der Organisation.

Es konnten zwei Versuche zur lateralen Bewegung identifiziert werden, beide blieben jedoch erfolglos.

Tag 44. Zahlungen werden ausgeführt

Die Angreifer hatten bereits einen etablierten Ablauf, den sie auf mehrere lokale Organisationen anwendeten. Sobald der E-Mail-Kontoinhaber, der tatsächliche Finanzcontroller der internationalen Organisation, eine Rechnung verschickte, folgten die Täter mit einer betrügerischen E-Mail, in der über das „Neuer Lieferant“-Formular „aktualisierte“ Bankdaten angegeben wurden.

So gelang es den Angreifern, Gelder in Höhe von insgesamt 1 Million Euro abzugreifen, die von mehreren lokalen Organisationen stammten.

Business Email Compromise - der Angreifer folgt mit gefälschten Bankdaten
Abbildung 4. Die Täter nutzten den etablierten Ablauf und leiteten mehrere Zahlungen auf betrügerische Konten um.

Der Angriffsverlauf auf einen Blick

Business Email Compromise - Zeitlinie des Angriffs

Abbildung 5. Zeitachse des Angriffs von der ersten Phishing-E-Mail bis zur Entdeckung der Kompromittierung 72 Tage später

  • Tag 1 – Erste Phishing-E-Mail zugestellt
  • Tag 2 – Opfer gibt Zugangsdaten auf der Phishing-Seite ein
  • Tag 21 – Erste betrügerische E-Mail mit neuen Bankdaten versendet
  • Tag 23 und 28 – Versuche zur lateralen Bewegung in weitere Konten
  • Tag 44 – Zahlungen fließen auf Konten der Angreifer
  • Tag 59 – Letzte betrügerische Zahlungserinnerungen versendet
  • Tag 66 – Weitere Zahlungen auf Angreiferkonten überwiesen
  • Tag 72 – Vorfall entdeckt, Incident-Response-Team eingeschaltet

Die Zeitachse macht das Ausmaß der Kompromittierung deutlich, von der ersten Phishing-E-Mail bis zur Entdeckung über 70 Tage später. Jeder Punkt, erster unbefugter Login, erste betrügerische E-Mail, Versuche zur lateralen Bewegung,  zeigt, wie die Angreifer wochenlang unentdeckt agieren konnten. Die Lehre: Ohne kontinuierliches Monitoring können unbemerkte betrügerische Aktivitäten schnell zu erheblichen finanziellen Verlusten führen.

 

Die vollständige forensische Analyse und die Experteneinschätzung finden Sie in unserem On-Demand-Webinar.

 

 

Die Kosten von Business Email Compromise 

In diesem Fall belief sich der direkte Betrug auf rund eine Million Euro an fehlenden Zahlungen. Die finanziellen Auswirkungen enden jedoch nicht hier. Typischerweise fallen für Organisationen außerdem folgende Kosten an:

  • Incident-Response-Kosten von etwa 8.000 € für forensische Untersuchungen, Berichterstattung und Handlungsempfehlungen
  • Rechts- und Compliance-Aufwendungen, insbesondere bei grenzüberschreitenden Zahlungen
  • PR-Kosten im Zusammenhang mit Reputationsmanagement
  • Interne IT-Überstunden zur Unterstützung der Untersuchung und Behebung des Vorfalls

Die wahren Kosten eines BEC-Angriffs gehen jedoch weit über die entwendeten Mittel hinaus. Sie betreffen das Vertrauen von Kunden, die Arbeitsbelastung der Mitarbeitenden und die langfristige Resilienz der Organisation.

Unsere Erkenntnisse aus dem Vorfall

Die Cloud ist nur sicher, wenn sie aktiv überwacht wird

Cloud-basierte E-Mail-Systeme bringen viele Vorteile. Gleichzeitig liegt das Monitoring oft außerhalb klassischer Sicherheitsprozesse. Ohne eine durchgängige 24/7-Überwachung können verdächtige Logins oder Änderungen an Postfachregeln wochenlang unentdeckt bleiben.

Multi-Faktor-Authentifizierung schützt nicht allein

In diesem Fall umging die Phishing-Seite die MFA. MFA bleibt zwar ein wichtiger Schutzmechanismus, muss aber durch kontinuierliche Überwachung ergänzt werden, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.

Prozesse sind genauso entscheidend wie Technik

Der Betrug nutzte Schwachstellen im Zahlungsfreigabeprozess aus. Mit klaren Prozesskontrollen wie dem Vier-Augen-Prinzip bei Änderungen von Bankverbindungen hätten die betrügerischen Zahlungen gestoppt werden können, selbst bei kompromittierten E-Mail-Konten.

Was wäre, wenn MDR aktiv gewesen wäre?

Wäre Managed Detection & Response (MDR) im Einsatz gewesen, hätte sich der Vorfall wahrscheinlich ganz anders entwickelt.

  • Am ersten Tag hätte der erste unbefugte Login sofort einen Alarm ausgelöst.
  • Änderungen an Postfachregeln, eine gängige Taktik von Angreifern, wären erkannt worden.
  • Das kompromittierte Konto hätte innerhalb weniger Minuten gesperrt werden können, wodurch der
  • Angriff gestoppt worden wäre, bevor betrügerische E-Mails versendet wurden.

Mit MDR wäre die Kompromittierung wahrscheinlich innerhalb von 10 Minuten unter Kontrolle gewesen, und finanzielle Schäden hätten von vornherein verhindert werden können. 

Wie Eye Security Sie bei der Reaktion auf Vorfälle unterstützt und Ihre Resilienz stärkt

Business-Email-Compromise-Vorfälle zeigen, dass Prävention allein nicht ausreicht. Organisationen müssen davon ausgehen, dass ein Angriff stattfinden kann, und in der Lage sein, schnell zu erkennen und zu reagieren. Eye Security unterstützt MSPs und ihre Kunden mit einem umfassenden Ansatz zur Cyber-Resilienz:

  • 24/7 Managed Detection & Response (MDR): Experten überwachen die IT-Umgebungen rund um die Uhr, erkennen verdächtige Logins, ungewöhnliche Aktivitäten im Postfach und Versuche zur lateralen Bewegung.
  • Incident Response: Ein dediziertes IR-Team steht 24/7 bereit und verfügt über nachgewiesene Erfahrung in der Untersuchung von BEC, Ransomware und anderen komplexen Angriffen.
  • Integrierte Cyberversicherung: Deckt finanzielle Schäden ab und bietet eine Absicherung, wenn Vorfälle eintreten.
  • Praktische Empfehlungen: Maßnahmen zur Stärkung von Prozessen, z. B. bei Zahlungsfreigaben und Lieferantenprüfung.

Fazit: Über Resilienz hinaus denken und handeln

Dieser BEC-Vorfall zeigt, dass Vertrauen die wirksamste Waffe der Angreifer bleibt. Indem sie legitime Kommunikation täuschend echt nachahmen, umgehen Cyberkriminelle technische Schutzmaßnahmen und nutzen menschliche Abläufe aus.

Für IT-Verantwortliche, MSPs und Finanzentscheider lassen sich daraus folgende Erkenntnisse ableiten:

  • Cloud-Umgebungen kontinuierlich überwachen

  • Davon ausgehen, dass MFA umgangen werden kann und vorbereitet sein

  • Finanzprozesse mit klaren Kontrollmechanismen absichern

  • Mit Expertinnen und Experten zusammenarbeiten, die schnelle Reaktion und integrierte Resilienz bieten

Business Email Compromise wird nicht verschwinden. Doch mit den richtigen Schutzmaßnahmen, kontinuierlichem Monitoring und robusten Prozessen können Unternehmen zu widerstandsfähigen Verteidigern werden.

Nehmen Sie Kontakt auf

Möchten Sie wissen, wie wir helfen können?

Lassen Sie uns drüber reden
GET IN TOUCH
Artikel weiterleiten