Phishing

CYBERSECURITY: Die unterschätzte Gefahr von Phishing Angriffen

93% aller Hackerangriffe starten mit Phishing. Das gezielte Versenden von Phishing E-Mails ist die beste Methode für Cyberkriminelle, sich Zutritt zu den Systemen der Angegriffenen zu verschaffen. Hier setzen Hacker auf die Schwachstelle Mensch.

Wie Sie einen Phishing Angriff erkennen und worauf zu achten ist

Phishing E-Mails sind allgegenwärtig. Sowohl im privaten Umfeld als auch im beruflichen stellen sie ein tägliches Risiko dar.

Diese Mails sollen ihre Adressaten dazu bringen, auf einen enthaltenen Link zu klicken, über den sie auf eine von den Angreifenden erstellte Webseite gelangen. Auf der Ziel-Webseite sollen dann z. B. Dateien heruntergeladen oder Passwortdaten eingeben werden.

Phishing Angriffe sind zu 93 Prozent der erste Weg für Angreifende, um netzwerktechnisch in Unternehmen einzudringen. Die nächsten Schritte bestehen beispielsweise im Infizieren eines Clients und im Eindringen in Server und AD Controller.

Phishing E-Mails im Endverbraucherbereich

Im privaten Umfeld werden den Adressaten häufig hohe Rabatte oder Geschenke für Onlineshops wie Amazon versprochen, sodass der geforderte Klick auf einen Link oder Anhang sehr verlockend ist. Es gibt allerdings Merkmale, anhand derer sich Phishing Mails gut erkennen lassen. Die Angreifenden zielen in der Regel auf einen möglichst großen Empfängerkreis ab und nutzen daher eine automatisierte E-Mail-Generierung. In diese automatisierten Massenmails schleichen sich häufig Rechtschreibfehler oder leichte Veränderungen im Firmennamen ein (z. B. Markt Media, Amason uvm.). Diese Fehler in Verbindung mit der Aufforderung, einen Link anzuklicken, einen Anhang zu öffnen oder ähnliches sollten beim Lesen einer Mail bereits die Alarmglocken klingeln lassen.

Phishing E-Mails im Berufsumfeld

Im Arbeitsumfeld gehen die Angreifenden meist noch genauer vor.

In Unternehmen folgen die E-Mail-Adressen der Mitarbeitenden für gewöhnlich demselben Schema wie z. B. „Vorname.Nachname@Firmennamen.de“. Das macht es den Angreifenden leicht, denn sobald Vor- und Nachnamen bekannt sind, können sie sich direkt weitere Zieladressen erschließen. Über Soziale Medien wie LinkedIn und XING können Angreifende eben diese Vor- und Nachnamen schnell herausfinden, um die Listen der Adressaten für ihre Phishing Mails kontinuierlich zu erweitern.

Richtiges Verhalten im Verdachtsfall

Falls Ihnen eine E-Mail merkwürdig vorkommt, können Sie diese leicht auf deren Seriosität prüfen.

  1. Hovern Sie über den Absender und prüfen die Plausibilität der E-Mail-Adresse. Stehen dort kryptische Zeichen oder eine ungewöhnliche Endung, sollten Sie keinesfalls auf angefügte Links klicken oder E-Mail-Bestandteile herunterladen.
  2. Hovern Sie über die angefügten Links und prüfen Sie, ob der angezeigte Link tatsächlich zum angeblichen Zielort führt. Links können eine andere Zieladresse haben als angezeigt wird. So kann zum Beispiel der Button „Artikel lesen“ nicht zu weiterführenden Informationen eines gerade gelesenen Textes weiterleiten, sondern zu einer schadhaften Seite.
  3. Lassen Sie sich durch aufgebauten Zeitdruck in E-Mails nicht stressen. Die Sicherheit geht immer vor. Kein Termin kann so wichtig sein, dass Sie einen Hackerangriff riskieren sollten.

So finden Sie die für Ihr Unternehmen richtige Sicherheitsmaßnahme

Durch eine Phishing-Simulation können Unternehmen den Ernstfall in einem kontrollierten Umfeld testen, um aus den gewonnenen Erkenntnissen geeignete Maßnahmen abzuleiten.

Security Consultants unterstützen Unternehmen bei der Durchführung sogenannter Phishing-Kampagnen. Gemeinsam mit ihnen werten die Consultants die Resultate der Simulation aus und definieren, welche Cyber Security Maßnahmen (LINK: https://www.secusys.de/it-sicherheit/) die richtigen sind, um das Unternehmen sicher aufzustellen. Neben der Phishing-Simulation gibt es diverse weitere Ansätze, die in die IT-Sicherheitsstrategie von Unternehmen einfließen können. Bei der Erstellung einer individuellen IT-Sicherheitsstrategie und der Entscheidung, welche Maßnahmen geeignet sind, stehen die Security Consultants wiederum unterstützend zur Seite.

Kontakt: security-experts@oediv.de