Betrug: Risiken erkennen, gezielt handeln
- klauskilvinger
- 9. Mai
- 3 Min. Lesezeit
Ein Unternehmen kam zu uns, es ist einer falschen Rechnung aufgesessen und hat 90.000 Euro an einen Fake-Account überwiesen. Das Geld hat man nie wieder gesehen. Was wurde versäumt?

Vereinfacht gesagt gab es Mängel in den Prozessen, daher ist man auf eine betrügerische Änderung des Bankkontos hereingefallen, man hat diese wesentliche Stammdaten-Änderung nicht mit einem Cross-Check geprüft!
Das wäre also leicht zu verhindern gewesen!
Was ist Fraud im Kontext der Informationssicherheit?
Unter "Fraud" (Betrug) versteht man die vorsätzliche Täuschung, um sich oder Dritten einen unrechtmäßigen Vorteil zu verschaffen – oft auf Kosten des Unternehmens oder seiner Kunden.
Das ist längst kein Randthema mehr im Informationssicherheitsmanagement – er ist eine reale und wachsende Bedrohung für Organisationen in allen Branchen. Angesichts der Risiken und regulatorischen Anforderungen und Normen wie ISO/IEC 27001, TISAX, DORA oder NIS2 ist es für Unternehmen entscheidend, Fraud-Risiken systematisch zu erkennen und zu adressieren.
Typische Fraud-Szenarien im Informationssicherheitskontext sind:
CEO Fraud / Business Email Compromise (BEC): Angreifer geben sich per Social Engineering als Geschäftsführung aus und veranlassen Überweisungen.
Manipulation von ERP- oder Buchungssystemen: Z. B. durch Insider, die Rechnungen oder Zahlungsempfänger ändern.
Gefälschte Lieferantenrechnungen / Zahlungsumlenkung
Zugangsmissbrauch durch (Ex-)Mitarbeiter
Data Leakage zur persönlichen Bereicherung
Betrug über kompromittierte Drittsysteme (Lieferkette)
Warum ist Fraud ein Thema im ISMS?
Ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001, TISAX oder die Regulatorik gem. NIS2 / DORA betrachtet Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
Fraud zielt in vielen Fällen genau auf:
Integrität (z. B. manipulierte Daten)
Vertraulichkeit (z. B. gestohlene Kundendaten)
Somit gehört Fraud zwingend zur Risikoanalyse sowie zum Vorfallmanagement und Business Continuity.
Interner Betrug
Interner Fraud ist ein hochrelevantes, aber oft tabuisiertes Thema. Wer frühzeitig vorbeugt, schützt sich wirksam gegen eine der realistischsten Quellen für Informationssicherheitsvorfälle.
Denn rund 50–70 % aller Betrugsfälle in Unternehmen haben ihren Ursprung im Inneren der Organisation. Aktive oder ehemalige Mitarbeiter sowie externe Dienstleister mit Systemzugriff stellen ein erhebliches Risiko dar, das wird häufig unterschätzt.
Typische Risiken durch Insider sind aktive Mitarbeiter:
Unautorisierte Überweisungen oder Rechnungsmanipulation
Datendiebstahl oder Weitergabe an Dritte
Missbrauch administrativer Rechte
Manipulation von Geschäftsdaten (z. B. Kundenstammdaten, Buchungssätze)
Relevant sind auch ehemalige Mitarbeiter:
Nutzung nicht gesperrter Konten
Zugriff auf Cloudsysteme (z. B. Google Drive, Dropbox)
Vergeltungshandlungen (Sabotage, Löschung, Rufschädigung)
Auch Externe mit Zugriff können Risiken bergen:
Dienstleister oder Lieferanten mit unkontrolliertem Zugang
Shared Accounts oder unzureichende Logging-Maßnahmen
Gegenmaßnahmen
Technisch:
Sofortige Sperrung von Zugängen beim Offboarding
Privilegierte Nutzer regelmäßig überwachen
Rollentrennung und Least-Privilege-Prinzip umsetzen
Logging und SIEM-Integration für administrative Tätigkeiten
Organisatorisch:
On-/Offboarding-Checklisten mit IT-Fokus
Quartalsweise Rechte-Reviews
Schulungen zu Insider-Bedrohungen und Vertraulichkeit
Vertraulichkeitserklärungen mit rechtlichen Konsequenzen
Wichtig: Interne Bedrohungsszenarien in der Risikoanalyse berücksichtigen!
Daher empfiehlt sich eine regelmäßige Sensibilisierung in kritischen Abteilungen (Finanzen, IT, Einkauf) und Durchführung einer jährlichen "Insider Threat Simulation".
Allgemeine Lösungsansätze und Maßnahmen zur Betrugsprävention
Ein wirksames Fraud-Risikomanagement erfordert je nach Risikoeinschätzung einen Mix aus einem Bündel technischer, organisatorischer und prozessualer Maßnahmen:
Starke Zugriffskontrollen
Mehr-Faktor-Authentifizierung (MFA)
Trennung von Rollen (z. B. Vier-Augen-Prinzip bei Zahlungen)
Begrenzung von Admin-Rechten (Least Privilege)
Security Awareness & Schulung
Regelmäßige Schulungen zu Social Engineering
Simulierte Phishing-Kampagnen
Awareness zu Lieferantenbetrug und CEO-Fraud
Monitoring & Anomalieerkennung
Einführung eines Security Information and Event Management (SIEM)
Echtzeit-Erkennung auffälliger Transaktionen
Machine-Learning-basierte Fraud Detection Tools
Richtlinien & Verfahren
Klare Anti-Fraud Policy
Verfahren für Whistleblowing und anonyme Hinweise
Interne Kontrollsysteme (IKS) auch im IT-Bereich
Klare Regeln für Zahlungsverkehr, z. B. besondere Checks bei Änderung von Kontoverbindungen und wichtigen Stammdaten sowie Kommunikationskanälen
Lieferanten & Partner
Vertragsklauseln mit Fraud-Vorbeugung (z. B. bei Cloud-Diensten)
Drittrisikoanalyse (Third-Party Risk Management)
TISAX- oder ISO-Zertifizierungen als Anforderung an Lieferanten
Vorfallmanagement und Forensik
Klar definierter Incident-Response-Prozess
Sofortmaßnahmen-Richtlinien bei Verdacht auf Fraud (z. B. Kontensperrung)
IT-forensische Beweissicherung
Fazit
Fraud ist kein reines Finanzthema mehr – es ist ein zentrales Risiko des Unternehmens und auch der Informationssicherheit. Unternehmen, die auf ISO 27001, TISAX, NIS2 oder DORA setzen, müssen Fraud in ihre Sicherheitsstrategie integrieren.
Die gute Nachricht: Viele Maßnahmen gegen Fraud lassen sich in bestehende ISMS-Strukturen integrieren – mit überschaubarem Aufwand und klar messbarem Mehrwert.
Unser Angebot
Fraud Risk Assessment Workshop inkl. Bewertung typischer Fraud-Szenarien, Prüfkatalog und Maßnahmenplan.
Comments