• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
    • NoSpamProxy 25Reports
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
    • 32Guards Sandbox
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Invoice Fraud und was Sie dagegen tun können

Wenn die Rechnung zur Falle wird: Invoice Fraud und was Sie dagegen tun können

Stefan Feist | Technischer Redakteur
Autor: Stefan FeistTechnischer Redakteurhttps://www.linkedin.com/in/stefan-feist-23b257b0/–Auf LinkedIn vernetzen

Eine Buchhalterin öffnet morgens ihr Postfach. Eine E-Mail vom langjährigen IT-Dienstleister liegt vor – mit einer Rechnung über 14.800 Euro im Anhang. Die IBAN sieht merkwürdig aus, aber eine kurze Notiz im Dokument erklärt: “Bitte beachten Sie unsere neue Bankverbindung.” Sie überweist den Betrag. Drei Wochen später stellt der echte Lieferant die erste Mahnung zur Rechnung – denn das Geld wurde auf das falsche Konto überwiesen. Auf ein Konto im Ausland. Das Geld ist weg, unwiederbringlich. Szenarien wie dieses spielen sich täglich in Unternehmen in aller Welt ab. Diese Art des Angriffs hat einen Namen: Invoice Fraud, eine Unterform des sogenannten Business Email Compromise (BEC). Was dabei oft übersehen wird: Es gibt immer zwei Opfer. Den Empfänger, der Geld überweist, und das Unternehmen, dessen Identität für den Angriff missbraucht wurde – und das davon womöglich nicht einmal etwas merkt.

24.02.2026|zuletzt aktualisiert:25.02.2026

Was ist Invoice Fraud und woran erkenne ich ihn?

Invoice Fraud ist eine Betrugsform, bei der Angreifer Rechnungen manipulieren – in der Regel die Bankverbindung – und diese an Unternehmen versenden, die die Zahlung dann unabsichtlich auf ein Konto von Betrügern überweisen.

Folgende Warnsignale tauchen in Zusammenhang mit Invoice Fraud häufig auf:

  • Absenderadresse weicht minimal ab

    Die Absenderadresse weicht minimal von der bekannten ab – eine andere Domain, Tippfehler oder kaum sichtbare, veränderte Zeichen (z. B. großes “I” statt kleines “l”).

  • Hinweis auf geänderte Bankverbindung

    Die Rechnung enthält den Hinweis auf eine geänderte Bankverbindung, ohne dass eine separate Bestätigung vorliegt.

  • IBAN weicht ab

    Die genannte IBAN weicht vom bisher verwendeten Konto ab, vor allem wenn das Zielland wechselt.

  • künstlich erzeugter Zeitdruck

    Die E-Mail erzeugt künstlichen Zeitdruck: “Zahlung überfällig”, “Letzte Mahnung”, “Mahngebühren ab morgen”.

  • Anzeichen einer Nachbearbeitung

    Das PDF zeigt Anzeichen von Nachbearbeitung: uneinheitliche Schriften, verpixelte Logos oder veränderte Metadaten.

Was hilft Empfängern gegen Invoice Fraud?

Die wirksamsten Maßnahmen sind organisatorischer Natur. Das Vier-Augen-Prinzip bei Zahlungen ab einem definierten Betrag ist ein grundlegender Standard, vor allem bei neuen oder geänderten Bankverbindungen. Eine geänderte IBAN sollte grundsätzlich telefonisch über eine bereits bekannte Nummer bestätigt werden. Darüber hinaus helfen regelmäßige Schulungen und klare interne Prozesse, die Mitarbeitenden Handlungssicherheit geben: Kein technisches System ersetzt eine aufmerksame Person, die bei einer ungewohnten IBAN kurz zum Telefon greift.

Ihre Domäne, Ihre Reputation

Wenn Angreifer gefälschte Rechnungen im Namen eines Unternehmens und unter Verwendung der entsprechenden Domäne versenden, steht die Reputation auf dem Spiel, aber nicht nur die: Beschädigte Geschäftsbeziehungen, Vertrauensverlust bei Kunden und Partnern sowie mögliche rechtliche Folgen drohen ebenso. Und das perfide: In vielen Fällen merkt das betroffene Unternehmen zunächst gar nichts davon.

Es gibt drei typische Szenarien bei Invoice Fraud:

Beim Domänen-Spoofing wird die eigene Domäne imitiert, ohne dass Angreifer tatsächlich Zugriff auf die Infrastruktur haben – sie versenden einfach E-Mails mit einer gefälschten Absenderadresse.

Beim Account Compromise wurde ein echtes E-Mail-Konto zuvor durch Phishing oder ein Datenleck übernommen und wird nun aktiv für den Betrug genutzt.

Das dritte Szenario ist gegeben, wenn die Domäne nicht oder nicht ausreichend geschützt durch DMARC ist: Angreifer können dann im Namen der Domäne E-Mails versenden. 

Schutz vor Invoice Fraud durch SPF, DKIM und DMARC

Drei Protokolle bilden zusammen das technische Fundament zum Schutz der eigenen Domäne vor Missbrauch. Sie bauen aufeinander auf und entfalten ihren vollen Schutz erst im Zusammenspiel.

  • SPF (Sender Policy Framework)

    SPF (Sender Policy Framework) definiert, welche Server berechtigt sind, E-Mails im Namen einer bestimmten Domain zu versenden.

  • DKIM (DomainKeys Identified Mail)

    DKIM (DomainKeys Identified Mail) fügt jeder ausgehenden E-Mail eine digitale Signatur hinzu, die mit einem privaten Schlüssel erstellt wird. DKIM schützt damit sowohl vor Spoofing als auch vor Manipulation von E-Mails während des Transports.

  • DMARC (Domain-based Message Authentication, Reporting & Conformance)

    DMARC (Domain-based Message Authentication, Reporting & Conformance) ist das entscheidende Bindeglied: Es baut auf SPF und DKIM auf und legt fest, was mit E-Mails geschehen soll, die SPF und/oder DKIM nicht bestehen. Entscheidend: DMARC prüft zusätzlich, ob die Domain in der sichtbaren “Header-From”‑Adresse mit den Domains übereinstimmt, die über SPF oder DKIM erfolgreich authentifiziert wurden (das sogenannte DMARC Alignment).

Ein DMARC-Eintrag enthält eine Policy mit drei Stufen:

  • p=none: E-Mails werden zugestellt, aber Berichte über Authentifizierungsergebnisse werden an eine definierte Adresse gesendet. Empfiehlt sich für die Einführungsphase zur Analyse.
  • p=quarantine: Nicht authentifizierte E-Mails landen im Spam-Ordner.
  • p=reject: Nicht authentifizierte E-Mails werden vollständig abgewiesen. Dies ist die einzige Stufe, die echten Schutz gegen Domänen-Spoofing bietet.

Über DMARC erhält man regelmäßige Aggregate‑Reports im XML‑Format: Sie zeigen, von welchen Servern im Namen der eigenen Domäne E‑Mails versendet wurden, wie oft SPF und DKIM korrekt gegriffen haben und in welchen Fällen Authentifizierungs‑ oder Alignment‑Probleme aufgetreten sind. 

Warum viele bei p=none bleiben – und wie 25Reports hilft

Viele Unternehmen haben einen DMARC-Eintrag gesetzt – verbleiben aber dauerhaft auf p=none. Das klingt nach einem vorsichtigen Schritt, ist aber faktisch kein Schutz: Ohne Durchsetzung können Angreifer die Domäne weiterhin ungehindert für Spoofing missbrauchen. Die Absenderreputation leidet langfristig, und das Vertrauen bei Empfängern sinkt.

Warum bewegen sich so viele Unternehmen nicht weiter? Es sind zwei eng miteinander verbundene Probleme.

Problem 1: Fehlende Transparenz über die eigene E-Mail-Infrastruktur

Wenn Unternehmen DMARC zum ersten Mal einrichten, stellt sich oft heraus, dass weit mehr Systeme im Namen ihrer Domäne E-Mails versenden als bekannt: alte CRM-Systeme, ERP-Software, externe Dienstleister, Monitoring-Tools, Newsletter-Plattformen. Bevor diese Quellen vollständig autorisiert sind, würde p=reject legitime E-Mails abweisen – ohne Fehlermeldung an den Absender. Genau dieser Ausfallmodus ist gefürchtet, weil er sich in geschäftskritischen Prozessen tagelang unentdeckt bemerkbar machen kann.

Problem 2: Die Aggregate Reports sind praktisch nicht auswertbar

DMARC sendet Berichte als XML-Dateien, mit Hilfe derer man einen Überblick über die Absender bekommt, die im Namen der eigenen Domäne senden. Ohne spezialisierte Tools sind diese Dateien für IT-Teams im Alltag schlicht nicht handhabbar. Wer keine geeignete Lösung nutzt, hat formal Reporting aktiviert, aber faktisch keinen Überblick. Und wer die Reports nicht systematisch auswertet, weiß nicht, welche Absender noch nicht autorisiert sind – und kann damit auch nicht sicher auf p=reject wechseln.

Das Ergebnis ist ein strukturelles Hindernis: Gutes Monitoring ist die Voraussetzung für p=reject. p=reject ist die Voraussetzung für echten Schutz. Wer den Monitoring-Schritt überspringt, kommt nie ans Ziel.

25Reports: DMARC Monitoring ohne Spezialkenntnisse

Genau hier setzt 25Reports an. Statt roher XML-Daten bietet 25Reports ein zentrales Dashboard, das Absender, Volumen und Authentifizierungsergebnisse aller überwachten Domänen in Echtzeit visualisiert. Millionen von Datensätzen werden zu klaren Kennzahlen und Trenddiagrammen verdichtet. Jede Domäne erhält eine Live-Bewertung von A bis F mit konkreten Verbesserungsvorschlägen.

Ein wichtiges Detail: Im Alltag ist nicht jede einzelne IP-Adresse relevant, sondern die Frage, welche Systeme oder Dienste tatsächlich E-Mails für eine Domäne versenden. 25Reports fasst Absender-IP-Adressen deshalb automatisch zusammen und stellt sie als gemeinsamen Absender dar. Das reduziert Rauschen und macht die eigentlich relevanten Fragen sichtbar: Welche Systeme senden? Sind alle autorisiert? Wo besteht Handlungsbedarf?

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren

Fokus statt Informationsflut

DMARC-Reports enthalten häufig Absender, die zwar nicht DMARC-konform sind, aber dauerhaft keinen Handlungsbedarf erzeugen. 25Reports ermöglicht es, solche Absender gezielt zu markieren und aus Tabellen sowie Alarmen auszunehmen. Administratoren können ihre Aufmerksamkeit so auf das lenken, wo tatsächlich etwas zu tun ist.

Anstatt das Dashboard täglich manuell zu prüfen, erhalten Nutzer automatisch eine Benachrichtigung, wenn relevante Ereignisse eintreten: Unbekannte Absender tauchen auf, Authentifizierungen schlagen fehl, die Anzahl nicht authentifizierter E-Mails steigt auffällig an, oder das DMARC-Rating einer Domäne verändert sich. Auch Änderungen an SPF- oder DMARC-Einträgen im DNS werden überwacht und gemeldet – inklusive Vergleich von altem und neuem Eintrag. Das ist besonders relevant, wenn externe Dienstleister DNS-Einträge verwalten.

Schutz vor Invoice Fraud – ohne Ausfallrisiko

Mit vollständiger Sicht auf alle Absender und klaren Handlungsempfehlungen können Unternehmen ihre DMARC-Bewertung systematisch verbessern und die Policy schrittweise verschärfen – von p=none über p=quarantine bis p=reject – ohne das Risiko einzugehen, legitime E-Mails zu blockieren, weil ein legitimer Absender übersehen wurde.

Invoice Fraud ist kein abstraktes Sicherheitsproblem – es ist eine alltägliche Bedrohung mit konkreten Folgen für Unternehmen auf beiden Seiten des Angriffs.

Auf der Empfängerseite sind klare Prozesse, das Vier-Augen-Prinzip und die telefonische Verifizierung geänderter Bankdaten die wirksamsten Mittel. Auf der Senderseite bilden SPF, DKIM und DMARC das technische Fundament – aber nur, wenn DMARC auch tatsächlich auf p=reject konfiguriert ist.

25Reports bietet intelligentes DMARC Monitoring & Alerting

Der Weg dorthin führt zwingend über gutes Monitoring. Tools wie 25Reports machen diesen Schritt praktikabel: Sie schaffen die Transparenz, die notwendig ist, um die eigene Mailinfrastruktur vollständig zu verstehen – und geben Unternehmen damit die Grundlage, den einzig wirksamen Schutz gegen Domänen-Spoofing sicher und kontrolliert einzuführen.

Mit 25Reports wird DMARC endlich einfach. Die Lösung übernimmt das komplette DMARC Monitoring für Sie – automatisiert, grafisch aufbereitet und natürlich DSGVO-konform. Testen Sie 25Reports jetzt 30 Tage kostenfrei!

25Reports kostenfrei testen
  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Invoice Fraud und was Sie dagegen tun können 800x800
    Wenn die Rechnung zur Falle wird: Invoice Fraud und was Sie dagegen tun können24.02.2026 - 10:00
  • Info Icon
    Ende der TLS-Client-Authentifizierungszertifikate19.02.2026 - 14:10
  • NoSpamProxy ermöglicht die DKIM-Signatur automatisierter E-Mails 800x800
    NoSpamProxy ermöglicht die DKIM-Signatur automatisierter E-Mails – jetzt updaten!13.02.2026 - 11:37
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2026 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: Ende der TLS-Client-Authentifizierungszertifikate Link to: Ende der TLS-Client-Authentifizierungszertifikate Ende der TLS-Client-AuthentifizierungszertifikateInfo Icon
Scroll to top Scroll to top Scroll to top