circle-info
Diese Seite wurde automatisch übersetzt und kann nicht bearbeitet werden.

Einführung in Phishing

Definition

Phishing ist eine betrügerische Methode, bei der ein Cyberkrimineller eine E-Mail im Namen einer bekannten Drittpartei – wie Google, Amazon oder Microsoft – versendet. Ziel ist es, den Empfänger dazu zu bringen, auf einen Link zu klicken oder eine Datei herunterzuladen, um Informationen oder Geld zu stehlen oder Schadsoftware zu installieren.

Die häufigsten Arten von Phishing

CEO-Betrug

CEO-Betrug (auch CEO-Scam genannt) ist eine gezielte Betrugsmasche, bei der ein Angreifer sich als Führungskraft eines Unternehmens (oft der CEO oder CFO) ausgibt, um einen Mitarbeiter dazu zu bringen, eine betrügerische Banküberweisung vorzunehmen.

Wie funktioniert CEO-Betrug?

  • Identitätsdiebstahl: Der Betrüger sendet eine E-Mail (oder ruft an) und gibt sich als ranghoher Mitarbeiter des Unternehmens aus.

  • Notfallszenario: Häufig geht es um eine dringende, vertrauliche und sensible Situation (z. B. eine Übernahme, eine Zahlung an einen strategischen Lieferanten, einen juristischen Notfall usw.).

  • Psychologischer Druck: Es wird Druck auf den Mitarbeiter ausgeübt, meist aus der Buchhaltung oder Finanzabteilung, schnell zu handeln, ohne die üblichen Verfahren zu befolgen.

  • Betrügerische Überweisung: Ziel ist es, das Opfer dazu zu bringen, Geld auf ein vom Betrüger kontrolliertes Konto zu überweisen, oft im Ausland.

Warum funktioniert das?

  • Die E-Mail wirkt glaubwürdig (professionelle Sprache, sehr ähnliche gefälschte E-Mail-Adresse, Unterschrift des CEOs usw.).

  • Der angegriffene Mitarbeiter ist oft isoliert, unter Druck oder von der Geschäftsführung eingeschüchtert.

  • Der Angriff ist hochgradig zielgerichtet (die Betrüger recherchieren das Unternehmen, seine Führungskräfte und interne Abläufe).

Welche Folgen hat das? Bedeutende finanzielle Verluste; Reputationsschäden; rechtliche Haftung, wenn Schutzmaßnahmen fehlen

Wie schützt man sich?

  • Sensibilisierung aller Mitarbeitenden, besonders in sensiblen Abteilungen (Finanzen, Personal usw.)

  • Einführung strenger interner Validierungsverfahren für Überweisungen

  • Aktivierung technischer Schutzmaßnahmen: SPF, DKIM, DMARC, Anti-Spoofing-Filter

  • Jede ungewöhnliche Anfrage systematisch über einen zweiten Kanal verifizieren (Telefon, Videokonferenz, persönlich)

Phishing zum Diebstahl von Zugangsdaten

  • Sie erhalten eine E-Mail, die Dringlichkeit erzeugt: eine unerwartete Ausgabe, ein gesperrtes Konto, eine Passwortänderung. Indem sich der Angreifer als bekannte Drittpartei ausgibt, versucht er, Sie dazu zu bringen, so schnell wie möglich auf einen Link zu klicken, der Sie auf eine betrügerische Website weiterleitet.

  • Sie geben Ihre Zugangsdaten auf der Website ein und der Angreifer erhält sie: Diese Website wirkt legitim, gehört aber tatsächlich dem Angreifer. Wenn Sie Ihre Zugangsdaten eingeben, loggen Sie sich nicht wirklich ein, sondern übergeben sie dem Angreifer.

  • Sie merken nicht, dass Sie angegriffen wurden: In der Regel bemerken Sie es nicht einmal. Sie sehen einen Bildschirm mit der Meldung „Falsche Zugangsdaten“ und werden zur echten Website weitergeleitet, damit der nächste Login erfolgreich ist.

Phishing mit Anhängen

Diese Art von Angriff ist anspruchsvoller und daher seltener; sie ermöglicht es dem Hacker, die Kontrolle über den Arbeitsplatzrechner eines Mitarbeiters zu erlangen, der der Einstiegspunkt in das IT-System des Unternehmens ist.

Dafür muss er Sie dazu bringen, eine PowerPoint-, Excel- oder Word-Datei herunterzuladen und Makros zu aktivieren. Dafür gibt es zwei Hauptstrategien:

  • Ihnen ein verlockendes Dokument direkt per E-Mail zuzusenden

  • Ihnen ein bösartiges Dokument über eine Dateiübertragungsplattform zu senden. Wenn die Makros des Dokuments aktiviert werden, hat der Angreifer die Kontrolle über den Arbeitsplatzrechner.

Beste Praktiken

Sobald Sie eine E-Mail erhalten, die Sie auffordert, einen Anhang herunterzuladen, eine Überweisung vorzunehmen oder ein Passwort einzugeben: seien Sie vorsichtig.

  • Überprüfen Sie die Domain des Absenders: Die E-Mail-Adresse des Absenders kann vertraut aussehen, aber gefälscht sein. Dann finden Sie Rechtschreibfehler oder andere Unstimmigkeiten. Achten Sie besonders auf den Domainnamen (den Teil nach @): wenn er nicht buchstabengetreu mit dem echten Namen des Absenders übereinstimmt, handelt es sich um einen Phishing-Versuch.

  • Wenn Sie auf eine Website weitergeleitet werden, prüfen Sie den Domainnamen. Das Problem ist ähnlich: Wenn der Angreifer Sie auf eine gefälschte Website weiterleitet, die er kontrolliert, ist die Website nicht die echte und hat daher beim Blick in die Adressleiste Ihres Browsers nicht dieselbe Adresse (URL).

  • Verifizieren Sie die Informationen über einen alternativen Kanal. Fordern Sie eine Bestätigung vom Absender über eine andere Methode an: per SMS, indem Sie den Kundendienst kontaktieren oder indem Sie direkt die Website in Ihrem Browser aufrufen. Das mag lästig erscheinen, aber viele Angriffe geschehen durch Nachlässigkeit und fehlende Kommunikation.

Wie mindert man dieses Risiko?

Einige einfache Schritte können das Phishing-Risiko und die Folgen eines erfolgreichen Phishing-Angriffs drastisch reduzieren.

Risiko beim Phishing antizipieren und begrenzen:

  • Sensibilisierung des Teams: 73 % der Cyberangriffe gehen von der Phishings eines Mitarbeiters aus (CESIN). Sensibilisierung ist daher der Schlüssel zur Aufrechterhaltung eines guten Niveaus der Cybersicherheit.

  • Zwei-Faktor-Authentifizierung (2FA) einführen: Die meisten Phishing-Angriffe zielen darauf ab, Zugangsdaten eines Nutzers zu stehlen. Wenn jedoch ein zweiter Authentifizierungsfaktor vorhanden ist, reicht das Stehlen der Zugangsdaten nicht aus, um sich als dieser Nutzer auszugeben.

  • Einen Passwortmanager einsetzen: Passwortmanager überprüfen die Domainnamen der Websites, die Zugangsdaten anfordern. Sind Zugangsdaten kompromittiert, wird kein Passwort automatisch ausgefüllt und der Nutzer wird sofort darauf hingewiesen, dass ein ungewöhnliches Ereignis stattfindet.

Und was, wenn Phishing passiert?

Wenn der Nutzer Zugangsdaten preisgegeben hat:

  • Ändern Sie das Passwort für das kompromittierte E-Mail-Konto oder den Dienst sowie die Passwörter aller anderen Dienste, in denen dasselbe Passwort (oder eine schwächere Variante) verwendet wird;

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung für das kompromittierte E-Mail-Konto oder den Dienst

  • Benachrichtigen Sie Stoik, damit wir überprüfen können, ob der Angreifer sich keine weiteren Möglichkeiten zum Zurückkehren hinterlassen hat.

Wenn der Nutzer einen bösartigen Anhang heruntergeladen hat:

  • Schalten Sie das Gerät aus, um die Ausbreitung des Virus zu begrenzen; benachrichtigen Sie Stoik, damit wir das Gerät von dem Virus befreien und überprüfen können, ob sich der Virus verbreitet hat.

Zuletzt aktualisiert

War das hilfreich?