„Ich dachte, mein Chef spricht mit mir“ – Wie CEO-Fraud zur unsichtbaren Gefahr wird

Interview mit Mr.Cyberdoc über KI-getriebene Täuschung, Millionenschäden und Lücken in der Cyberversicherung

Redaktion:
Mr.Cyberdoc, was genau versteht man unter CEO-Fraud? Wie läuft ein solcher Betrug typischerweise ab?

Mr.Cyberdoc:
Beim CEO-Fraud geben sich Kriminelle als Geschäftsführung oder Führungskraft aus – meist per gefälschter E-Mail, Messenger oder Telefon. Ziel ist es, Mitarbeitende zu täuschen, etwa durch einen scheinbar dringenden Überweisungsauftrag oder die Herausgabe sensibler Informationen. Diese Art von Angriff basiert nicht auf technischen Hacks, sondern auf Psychologie und perfektem Timing. Es ist ein digitaler Vertrauensbruch – und gerade deshalb so gefährlich.

 

Künstliche Intelligenz als Brandbeschleuniger

Redaktion:
Wie verändert Künstliche Intelligenz das Spiel?

Mr.Cyberdoc:
Dramatisch. KI ermöglicht Deepfakes in Bild und Ton – mittlerweile reicht eine 30-sekündige Sprachprobe, um einen täuschend echten Telefonanruf des Chefs zu generieren. In einem aktuellen Fall wurde ein Mitarbeiter in Hongkong in eine Video-Konferenz mit „Kollegen“ eingebunden – alle waren Deepfakes. Er überwies 26 Millionen Dollar. Die Täter hatten die Stimmen geklont, die Gestik nachgeahmt, sogar Lippensynchronität simuliert. Das war kein technischer Angriff – es war perfekte Täuschung.

 

Reale Fälle – reale Schäden

Mr.Cyberdoc:
Ein deutsches Industrieunternehmen verlor durch einen geschickt initiierten CEO-Fraud rund 40 Millionen Euro. Das war bereits 2016 – heute wäre ein solcher Angriff noch viel ausgefeilter. Selbst Mittelständler erleiden mittlerweile fünf- bis sechsstellige Schäden. Und das ist nur der finanzielle Aspekt: Reputationsverlust, operative Ausfälle und Mitarbeitertrauma kommen noch dazu.

 

Versichert und trotzdem ungeschützt?

Redaktion:
Warum hilft eine Cyberversicherung nicht automatisch?

Mr.Cyberdoc:
Weil viele Policen CEO-Fraud nicht abdecken. Solche Angriffe fallen nicht unter „Cybercrime“ im klassischen Sinn – schließlich wird kein IT-System gehackt. Oft handelt es sich juristisch um einen Vertrauensschaden. Und der ist in vielen Standardverträgen nicht versichert. Nur wer gezielt einen Social-Engineering-Baustein integriert hat – oft als Zusatz oder Spezialmodul – hat überhaupt eine Chance auf Regulierung. Doch selbst dann kommt es im Schadenfall auf die Details an. Nicht selten verweigern Versicherer die Zahlung, wenn der Angriff nicht eindeutig als Netzwerksicherheitsverletzung eingestuft wird.

Schutz beginnt intern

Redaktion:
Was können Unternehmen konkret tun, um sich zu schützen?

Mr.Cyberdoc:
Vier Dinge sind entscheidend:

  1. Aufklärung: Schulen Sie alle Mitarbeitenden – insbesondere in Buchhaltung und Assistenz – regelmäßig in Bezug auf CEO-Fraud, Phishing und Deepfake-Methoden.

  2. Prozesse: Keine Zahlung über 5.000 Euro ohne Rückruf oder persönliche Verifikation. Das Vier-Augen-Prinzip ist Pflicht, besonders bei Auslandstransaktionen.

  3. Technik: Nutzen Sie E-Mail-Authentifizierungsverfahren (DMARC, DKIM), implementieren Sie Deepfake-Erkennungstools und überwachen Sie verdächtige Kommunikationsmuster.

  4. Versicherungsschutz prüfen: Achten Sie auf spezielle Deckungen für Social Engineering und Vertrauensschäden. Lassen Sie den Vertrag von jemandem prüfen, der sich nicht nur mit Cyber auskennt – sondern mit Cyberversicherung.

 

Fazit: Jeder kann Opfer werden

Mr.Cyberdoc:
CEO-Fraud ist heute kein Szenario für Hollywood mehr. Es ist Alltag – und wird durch KI-Technologie immer schwerer erkennbar. Mein Appell an alle Geschäftsführer: Warten Sie nicht auf den Ernstfall. Rüsten Sie Ihr Unternehmen organisatorisch, technisch und versicherungstechnisch auf. Einmal im Monat eine falsche E-Mail – und Ihre Bilanz kann sich für immer ändern.