Das FBI definiert Business Email Compromise (BEC) als „einen hochentwickelten Betrugsmechanismus, der speziell auf Unternehmen ausgerichtet ist, die mit ausländischen Lieferanten arbeiten und regelmäßig elektronische Überweisungen tätigen“. Diese in der Vergangenheit als Man-in-the-Email bezeichnete Form des Betrugs missbraucht offizielle E-Mail-Konten von Unternehmen zur Durchführung nicht autorisierter Überweisungen. Weitere Informationen finden Sie unter FBI Public Service Ankündigung.

Ein BEC-Betrug ist eine Form des Phishing-Angriffs. Der Betrüger agiert mit der Identität einer hochrangigen Führungskraft, z. B. eines CEO oder CFO, und versucht, Mitarbeiter, Kunden oder Hersteller dazu zu bringen, ihm Gelder oder vertrauliche Informationen zu übermitteln.

Die BEC-Kriterien werden konfiguriert, um E-Mail-Nachrichten mit BEC zu erkennen und geeignete Maßnahmen einzuleiten.

Anmerkung:

Hosted Email Security wendet keine inhaltsbasierten heuristischen Regeln für Spam, BEC, Phishing, Graymail, Web-Reputation oder Social-Engineering-Angriffe auf E-Mails an, die von auf dem Bildschirm Zulässige Absender aufgeführten E-Mail-Adressen und Domänen empfangen wurden.

  1. Wählen Sie Nachricht erkannt als aus.
  2. Wählen Sie Business Email Compromise (BEC)|.
  3. Wählen Sie eine der folgenden BEC-Kategorien:
    • Analysiert: Mit dieser Option werden Maßnahmen für E-Mail-Nachrichten ergriffen, die sicher BEC-Angriffe sind.

    • Wahrscheinlich: Mit dieser Option werden Maßnahmen für E-Mail-Nachrichten ergriffen, die mutmaßlich BEC-Angriffe sind.

  4. Klicken Sie auf Gefährdete Benutzer, um hochrangige Benutzer hinzuzufügen, die bei der Erkennung und Klassifizierung berücksichtigt werden sollen.
    Anmerkung:

    Fügen Sie gefährdete Benutzer als globale BEC-Einstellung hinzu. Hosted Email Security prüft dann alle eingehenden E-Mail-Nachrichten, die vorgeblich von diesen Benutzern gesendet wurden, und identifiziert gefälschte Nachrichten anhand von Betrugskriterien.

    Weitere Informationen über gefährdete Benutzer finden Sie unter Gefährdete Benutzer konfigurieren.