{{HEADING_KICKER}}

{{HEADING_TITLE}}

{{HEADING_SUBTITLE_BLOCK}} {{HEADING_EXTRA_BLOCK}}

Vendor Email Compromise: So schuetzen Sie Einkaufs- und Finanzteams

Vendor email compromise: how to protect procurement and finance

Bei Vendor Email Compromise uebernehmen Angreifer den Mailzugang eines bestehenden Lieferanten. Dadurch wirken neue Kontodaten oder angepasste Rechnungen legitim und werden im Tagesgeschaeft oft ohne zweite Pruefung freigegeben.

Typische Angriffskette

  • Angreifer lesen laufende Rechnungsprozesse ueber kompromittierte Postfaecher mit.
  • Kurz vor Faelligkeit folgt eine plausibel formulierte Aenderungsanfrage.
  • Neue IBANs oder PDF-Rechnungen passieren den Prozess ohne Out-of-Band-Check.

Der wirksamste Schutz ist ein verpflichtender Rueckrufprozess ueber bekannte Stammdaten plus Vier-Augen-Freigabe bei Kontoaenderungen.

In vendor email compromise attacks, threat actors hijack a legitimate supplier mailbox. Updated bank details or invoice changes then look trustworthy and often pass daily operations without a second validation step.

Typical attack chain

  • Attackers monitor active invoicing conversations in compromised inboxes.
  • They submit a realistic change request shortly before payment due dates.
  • New IBANs or attached invoices pass the process without out-of-band verification.

The most effective control is a mandatory callback to verified master-data contacts plus dual approval for all payment-account changes.