25. März 2025

Gefälschte IT-Audits: Wenn Cyberkriminelle Prüfer*innen spielen

In Brüssel sorgt eine neue Betrugsmasche für Aufsehen: Cyberkriminelle geben sich als IT-Auditor*innen aus und erschleichen sich so Zugang zu Firmennetzwerken. Das Centre for Cybersecurity Belgium (CCB) hat deshalb eine offizielle Warnung herausgegeben. Wir verraten Ihnen, woran Sie gefälschten Audits erkennen und wie ein richtiges Audit von CIS aussieht!

Cyberkriminelle finden immer wieder neue Wege, um sich sensible Daten, Geld und mehr zu erschleichen.  Die neueste Gefahr: Betrüger*innen tarnen sich als angebliche Mitarbeitende der "Föderalen Cybercrime-Behörde" – eine Institution, die es gar nicht gibt. Mit überzeugenden Argumenten bieten sie Unternehmen einen kostenlosen Sicherheitscheck an und wirken dabei seriös. Statt Sicherheit bringen sie Schadsoftware mit.

Das Vorgehen ist simpel, aber effektiv: Die vermeintlichen Auditor*innen nehmen Kontakt mit Firmen auf und bieten an, das Firmennetzwerk auf Sicherheitslücken zu prüfen. Dabei bringen sie ihre eigene Hardware mit oder fordern ahnungslose Opfer auf, sich mit einer Fernwartungssoftware wie bspw. AnyDesk zu verbinden – und schaffen damit einen direkten Draht in die Systeme der Unternehmen.

Auch die Ukraine meldete bereits ähnliche Betrugsfälle: Dort gaben sich Angreifer als Vertreter des Computer Emergency Response Teams (CERT-UA) aus und forderten Unternehmen auf, sich mit ihrer Software zu verbinden; angeblich zur Cyber-Sicherheitsprüfung, in Wirklichkeit aber zur Spionage oder Sabotage. Die belgischen Behörden raten Unternehmen weltweit, solche Anfragen genau zu prüfen und kritisch zu hinterfragen.

 

Die größten Warnzeichen für Fake Audits

 

1. Unprofessionelles Design und Grammatikfehler

Angebote von Fake-Auditor*innen weisen oft ein schlechtes Design und viele Grammatik- oder Rechtschreibfehler auf. Achten Sie auf unprofessionell gestaltete Dokumente, unscharfe Logos oder seltsame Schriftarten. Ein ernstzunehmendes Unternehmen oder eine vertrauenswürdige Organisation sollte gut strukturiert und fehlerfrei auftreten.

 

2. Fehlende Zertifizierung

Achten Sie darauf, ob die Firma, von der Sie kontaktiert wurden, selbst auditiert und zertifiziert wurde und überhaupt die Berechtigung hat, selbst Audits durchzuführen. Fake-Anbieter enthalten oft keine solche Bescheinigung oder Verweise auf vertrauenswürdige Zertifizierungsstellen.

 

3. Fragwürdige Identität der Kontaktperson

Im ersten Schritt ist es immer ratsam, die Identität der Person, die Sie kontaktiert hat, über die offiziellen Kontaktdaten der jeweiligen Behörde zu prüfen – nicht über die Nummer oder E-Mail, die die oder der potenzielle Betrüger*in selbst angibt. Auf der offiziellen Website einer Behörde oder Firma findet man oft schnell die richtige Antwort.

 

4. Unrealistische Versprechungen

Ein weiteres Anzeichen für ein Fake-Audit ist es, wenn „zu perfekte" Ergebnisse versprochen werden - von Bezeichnungen wie „100% sicher“ bis zu „Wir schließen alle Ihre Sicherheitslücken“. Wenn von Auditor*innen Versprechungen gemacht werden, die in der echten Geschäftswelt unrealistisch sind, sollte man besonders vorsichtig sein.

 

5. Es wird ein kostenloses Audit angeboten

Hier sollten Sie besonders hellhörig werden – denn hinter einem Audit steckt ein strukturierter und genau vorgegebener Prozess, der Personal, Zeit und Ressourcen erfordert. Personen, die solch eine umfassende Leistung kostenlos anbieten, können nur schwer verdächtig sein!

 

Wie läuft ein echter Audit-Prozess mit der CIS ab?

Nach der ersten Kontaktaufnahme mit einer verifizierten Mitarbeiter*in der CIS erfolgt ein Beratungsgespräch mit einem unserer Expert*innen. Anforderungen und der genaue Ablauf werden vorab besprochen sowie ein Angebot gelegt. Die gesamte Projektplanung sowie alle Details im Prozess werden im nächsten Schritt festgelegt.

Fazit: Eine echte IT-Auditor*in kommt nicht unangekündigt zu Ihnen und hat auch bestimmt keine zwielichtigen Laptops oder mysteriösen Fernwartungszugänge dabei. Wer plötzlich eine "kostenlose" oder „100% sichere“ Überprüfung angeboten bekommt, sollte skeptisch sein – oder gleich die echte zuständige Behörde kontaktieren. Hier finden Sie eine Auflistung offizieller Stellen, an die man sich bei Cybersicherheitsvorfällen melden kann.

Weitere News & Events

Immer topaktuell informiert

08. Apr. 2025

NIS-2 und die Zukunft der Cybersecurity: Was Sie jetzt wissen müssen.

Keine Angst vor NIS-2

Mehr erfahren
26. März 2025

ISO 27001: Schwerpunktthemen 2025

Ausblick ISO 9001 zertifizierter Unternehmen

Mehr erfahren
24. März 2025

Mit Ihrem Projekt zum CISO of the Year 2025

Jetzt mitmachen und Informationssicherheit fördern!

Mehr erfahren
17. März 2025

Business Continuity Management: Die unterschätzte Lebensversicherung für Unternehmen

Wenn alles stillsteht

Mehr erfahren
10. März 2025

Österreichisches Umweltzeichen UZ 80: Der Weg zu klimafreundlicheren Rechenzentren

Umweltschonender Betrieb durch neue Richtlinie

Mehr erfahren
20. Feb. 2025

Was ISO 20000 IT Service Management für Unternehmen leisten kann

Durch Zertifizierung langfristig punkten

Mehr erfahren
11. Feb. 2025

Safer Internet Day 2025 – Aktuelle Entwicklungen

10. Feb. 2025

Unsicherheit adé mit der kombinierten NIS-2-Gap-Analyse

2 Lösungen auf einen Schlag

Mehr erfahren
05. Feb. 2025

ISO 27001: Richtig einsparen und Wirtschaftlichkeit stärken

Ihre Informationssicherheit mit System managen

Mehr erfahren
31. Jan. 2025

Die Verpflichtungen der EU- Verordnung für Künstliche Intelligenz

EU AI Act ab 02. Februar 2025

Mehr erfahren
16. Jan. 2025

CISO of the Year: Inspiration von den Besten holen

Wertvolle Tipps für Ihre Einreichung

Mehr erfahren
09. Jan. 2025

CISO of the Year: Strategisch Sicherheit von morgen schaffen

Insights vom Gewinner

Mehr erfahren
+43 1 532 98 90