Fallbeispiel

E-Mail-Spoofing – Wie ein Unternehmen fast 48.000 € verlor

Gefälschte E-Mails im eigenen Namen sind kein theoretisches Risiko – sie passieren täglich. In diesem Fallbeispiel zeigen wir, wie ein mittelständisches Unternehmen beinahe 48.000 € verloren hätte – und wie Protecta360 innerhalb von 48 Stunden die Gefahr stoppte.


Ausgangslage

Die Buchhaltungsabteilung eines Handelsunternehmens erhielt eine scheinbar legitime E-Mail vom Geschäftsführer – Absenderadresse: [email protected].

Die Nachricht wies die Mitarbeiterin an, eine dringende Zahlung an einen ausländischen Lieferanten zu veranlassen.

Der Absender war in der Anzeige korrekt, der Text glaubwürdig, die Bankverbindung neu – und die Frist: noch heute.

 

Die Gefahr

  • Die E-Mail war nicht vom Geschäftsführer, sondern von Kriminellen versendet worden.

  • Die Domain der Firma war nicht durch DMARC geschützt, sodass jede Person beliebige E-Mails im Namen der Firma senden konnte.

  • Die Schadenssumme hätte 48.000 € betragen.

 

Der Eingriff von Protecta360

  1. Sofortprüfung: Wir bestätigten innerhalb von Minuten, dass kein DMARC-Schutz aktiv war und SPF/DKIM fehlerhaft konfiguriert waren.

  2. Technische Absicherung: Implementierung einer strikten DMARC-Policy (p=reject), Korrektur der SPF- und DKIM-Einträge.

  3. Nachweis-Simulation: Versand einer kontrollierten Spoof-Mail zur Veranschaulichung für die Geschäftsleitung.

  4. Monitoring: Einrichtung eines 24/7-Domain-Monitorings und monatlicher Sicherheitsreports.

 

Das Ergebnis

  • Missbräuchliche E-Mails im Namen der Firma sind nun technisch blockiert.

  • Die Belegschaft wurde für CEO-Fraud sensibilisiert.

  • Schadenshöhe: 0 € – die Überweisung wurde rechtzeitig gestoppt.


 

Schaden jetzt begrenzen

Sie haben vor kurzem unseren Sicherheitsreport zu Ihrer Domain erhalten.
Darin haben wir Ihnen aufgezeigt, dass Ihre Domain für E-Mail-Spoofing offen ist – Angreifer könnten E-Mails versenden, die aussehen, als kämen sie direkt von Ihnen.

Wir können Ihnen gerne in einer kontrollierten Live-Simulation zeigen, wie einfach es wäre, eine täuschend echte E-Mail in Ihrem Namen zu versenden – ohne Ihr System zu hacken und ohne physischen Zugriff.

Die notwendigen Schutzmaßnahmen wie korrekte DMARC-, DKIM- und SPF-Konfiguration, Einrichtung von Monitoring und konsequente Durchsetzung sind technisch anspruchsvoll und erfordern präzise Eingriffe in Ihre DNS- und Mailserver-Einstellungen.
Bitte verzichten Sie auf einfache „Online-Generatoren“ – falsche Konfigurationen können legitime E-Mails blockieren oder Angriffe weiterhin ermöglichen.

Wir beheben diese Lücke direkt für Sie oder arbeiten eng mit Ihrer internen IT zusammen, damit Ihre Domain abgesichert ist, Missbrauch unterbunden wird und Sie fortlaufendes Monitoring erhalten.

 

➡️ Schaden jetzt begrenzen – Kontakt aufnehmen


Hinweis: Aus Datenschutzgründen wurden Namen, Domains und Beträge teilweise geändert. Der Fall basiert auf einem realen Vorfall aus unserer Praxis.

Jetzt im Webshop buchen oder Beratung sichern

➡️ Sichern Sie sich Ihre IT-Basisabsicherung jetzt direkt online: