01.10.2025

Phishing & Business Email Compromise bei regionalem Energieversorger

Branche: Energieversorgung / Mitarbeitende: 2000

Ein regionaler Energieversorger betreibt zahlreiche Umspannwerke, Fernwärmenetze sowie eine große IT-Infrastruktur zur Abrechnung, Netzsteuerung und Kundenkommunikation. Plötzlich kommt es in einer Abteilung intern zu Auffälligkeiten. Schnell wird klar: Es handelt sich um einen Fall von Business Email Compromise.

Ein Mann mit Kopfhörern sitzt vor einem computer und führ ein Beratungsgespräch

Der Stein gerät ins Rollen

Eines Morgens entdecken Mitarbeiter im Zahlungswesen ungewöhnliche E-Mails von einem angeblichen Firmenmanagement – von einer Firma, mit der das Unternehmen normalerweise zu tun hat. Doch darin enthalten sind Zahlungsanweisungen an neue, unbekannte Konten und dringende Mahnungen. Das kommt den Mitarbeitenden der Buchhaltung seltsam vor. Erst nach manueller Prüfung fällt auf, dass die E-Mail-Adressen gefälscht sind (sogenanntes „Spoofing“) – Logos und Formulierungen sind aber erschreckend authentisch.

Die E-Mails an die Belegschaft häufen sich. In einigen sind Links zu gefälschten Microsoft Anmeldeseiten vorhanden, hinter denen angeblich weitere Rechnungen abgerufen werden können.
Parallel dazu: Bei einem kollegialen Gespräch in der IT-Abteilung fallen vermehrte Loginversuche auf Cloud-Konten (Microsoft 365) auf. Ein Abgleich einiger interner IT-Tickets zu den Sachverhalten mit den bemerkten Auffälligkeiten sorgt für eine schnelle Alarmierung.

Es ist Business Email Compromise: Sofort werden Incident Response Maßnahmen eingeleitet

Das Unternehmen zögerte nicht lang und wählte unsere 24/7 Notfallnummer. Unser Incident-Response-Team reagierte sofort, prüfte den MS 365 Tenant auf auffällige Logins und sperrte kompromittierte Accounts. Danach ging eine IT-forensische Analyse los, bei der nach allen Aktivitäten der Angreifer in der Cloud gesucht wurde. Gleichzeitig wurde ein Notfallteam aus IT, Compliance, Recht und Kommunikation zusammengestellt – ein wichtiger Faktor für eine saubere Wiederherstellung der Prozesse.

Unsere IT-forensische Analyse der E-Mail-Header und ein Abgleich mit SPF, DKIM und DMARC zeigten schnell, dass die Angreifer die Absender-Domain eines Partners per Spoofing missbraucht hatten. Da dort die E-Mail-Schutzmechanismen nicht korrekt eingerichtet waren, wirkten die Phishing-Mails schlussendlich besonders glaubwürdig.

Um weitere Schäden zu verhindern, wurden neue Zahlungsrichtlinien eingeführt: Alle Zahlungsaufträge müssen nun im Vier-Augen-Prinzip und zusätzlich über ein verifiziertes Portal freigegeben werden. Parallel findet ein engmaschiges Monitoring der Loginversuche statt.

In unserem betroffenen Unternehmen kehrte wieder Ruhe ein: Nach der erfolgreichen Eindämmung konnten getätigte Zahlungen zurückgerufen, Kunden informiert und die Mitarbeitenden geschult werden.

In der Nachbereitung folgte ein umfassendes Review der Access Controls, ein Ausbau der E-Mail-Richtlinien und ein Audit der Microsoft 365 Umgebung.

Wie ist der Fall ausgegangen?

Das wachsame Auge der Mitarbeitenden und die schnelle Reaktion auf die verdächtigen E-Mails waren entscheidend. So konnten finanzielle Verluste gering gehalten werden, Zahlungen wurden rechtzeitig gestoppt.

Da niemand auf die Links innerhalb der Mails geklickt hatte, sind glücklicherweise keine Daten abgeflossen – Reputationsschäden gibt es also nicht.
Lediglich operativ kann man von leichten Beeinträchtigungen sprechen: Vor allem die Buchhaltung musste ihre Prozesse anpassen und erweitern. Hier und da bringt das Verzögerungen mit sich – doch das ist das kleinere Übel.

Hier hat sich gezeigt, dass Technik allein nicht reicht. Entscheidend war, dass Mitarbeitende in der Finanzabteilung misstrauisch geblieben sind – und wir dadurch sofort reagieren konnten.

Rames Razaqi, Teamleiter Incident Response bei intersoft consulting services

Business Email Compromise: Tipps für mehr Cybersicherheit

Dieser Fall zeigt: Die E-Mail-Kommunikation kann ein ernstes Risiko darstellen, wenn Mitarbeitende nicht oder unzureichend sensibilisiert sind oder Cloud-Konten schlecht abgesichert sind. Sicherheitsstrategien sind unerlässlich, egal, ob für große oder kleine Unternehmen. Frühwarnsysteme für Logins und ungewöhnliche Zahlungsaufträge sind dabei ein unverzichtbarer Bestandteil.

Doch auch technische Schutzmechanismen wirken eben nur dann zuverlässig, wenn Mitarbeitende regelmäßig geschult und auf diese Thematik aufmerksam gemacht werden. Klare Prozesse sollten nicht nur etabliert, sondern auch regelmäßig geprüft werden.

Beitrag teilen
Zurück zu Cybercrime Storys

Wir stehen Ihnen mit unserer Erfahrung zur Seite.

Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.

Joanna Lang-Recht

Director IT Forensics

24/7 IT-Notfallhilfe

0180 622 124 6

20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf

Direkt Kontakt aufnehmen

page decor page decor page decor page decor