WAS IST SCHUTZ VOR PHISHING?
Es gibt ein breites Spektrum an Bedrohungen für die Cybersicherheit. Einige werden durch KI gesteuert, während andere Bots oder rohe Gewalt einsetzen. Phishing-Angriffe sind subtiler und basieren auf Psychologie.
Das Ziel eines Phishing-Angriffs besteht darin, das Ziel zu manipulieren und es zu einer Handlung zu bewegen. Dazu gehört die Preisgabe persönlicher Informationen, die Bereitstellung von Sicherheits- oder Anmeldeinformationen, das Senden von Geld, der Versand von Produkten oder die Veröffentlichung vertraulichen geistigen Eigentums. Phishing-Cyberkriminelle können einzelne Hacker, staatlich finanzierte Akteure oder in Wirtschaftsspionage verwickelte Akteure sein.

Schlüsselbestandteile eines Phishing-Angriffs
Phishing-Cyberkriminelle wissen, wie sie Ressourcen ausnutzen können, um an Wissen zu gelangen. Je mehr Informationen sie über eine Zielperson oder ein Zielunternehmen verarbeiten, desto erfolgreicher können sie einen Angriff ausführen. Selbst die kleinste Datenmenge ist wertvoll.
- Der Name eines Freundes eines Mitarbeiters
- Marke und Modell seines Autos.
- Ein kürzlicher Urlaub oder eine Feier
- Hobbys oder Interessen
- Angst vor Autoritäten, Systemviren, körperlichen Erkrankungen, davor, einen Vorgesetzten zu verärgern oder Geld zu verlieren
- Aufregung über ein Geschenk, eine Jobchance oder eine Partnerschaft
- Neugier über eine Entdeckung, das Ausprobieren einer neuen Online-Anwendung oder die Planung des Ruhestands
- Wut auf die lokale Regierung, soziale Ungerechtigkeit oder eine verlorene Sportmannschaft
- Mitarbeiter, Vorgesetzte bei der Arbeit oder Geschäftspartner
- IT- oder HR-Mitarbeiter
- Kundendienstmitarbeiter von Banken, Versicherungsunternehmen oder Kreditkartendiensten
- Gesundheits- oder Regierungseinrichtungen
- auf einen Link zu klicken, über den es Informationen wie Anmeldeinformationen eingeben muss.
- seine Mitarbeiter-ID oder Sozialversicherungsnummer per SMS zu senden.
- eine Kreditkartennummer einzugeben.
- eine scheinbar notwendige Softwareanwendung zu kaufen.
Persönliche Informationen erhalten
Bei strategischen Angriffen auf ein Unternehmen werden häufig persönliche Informationen verwendet, um eine Einzelperson oder eine kleine Gruppe ins Visier zu nehmen.
Eine emotionale Reaktion hervorrufen
Phishing-Angriffe basieren auf Social Engineering, d. h. sie basieren auf der menschlichen Psychologie. Nachdem der Cyberkriminelle seine Recherchen durchgeführt hat, verwendet er die Informationen, um ein Szenario zu entwickeln, das eine emotionale Reaktion hervorruft.
Gewinnen Sie das Vertrauen eines Ziels
Sobald der Angriff geplant ist, gewinnt der Cyberkriminelle das Vertrauen des Ziels. Dies wird erreicht, indem er sich als eine bekannte Entität ausgibt, was häufig die Erstellung einer authentisch aussehenden E-Mail-Absenderadresse oder von Messaging- und Chat-Anmeldeinformationen beinhaltet. Zu den üblichen Identitäten gehören:
Aktion anfordern
Sobald Vertrauen aufgebaut und Emotionen geweckt sind, wird die Aktion verlangt. Dies kann bei der ersten Kommunikation oder nach mehreren Kommunikationen geschehen. Das Ziel kann angewiesen werden,
Nach Abschluss endet der Phishing-Angriff entweder oder wird mit weiteren Anfragen fortgesetzt. Je nach Ziel des Phishing-Angreifers kann dieser zu einer anderen Angriffsart übergehen, beispielsweise zur Installation von Malware oder zur Infiltration eines Unternehmens-, Finanz- oder Sicherheitssystems.
Bei strategischen Angriffen auf ein Unternehmen werden häufig persönliche Informationen verwendet, um eine Einzelperson oder eine kleine Gruppe ins Visier zu nehmen.
- Der Name eines Freundes eines Mitarbeiters
- Marke und Modell seines Autos.
- Ein kürzlicher Urlaub oder eine Feier
- Hobbys oder Interessen
Phishing-Angriffe basieren auf Social Engineering, d. h. sie basieren auf der menschlichen Psychologie. Nachdem der Cyberkriminelle seine Recherchen durchgeführt hat, verwendet er die Informationen, um ein Szenario zu entwickeln, das eine emotionale Reaktion hervorruft.
- Angst vor Autoritäten, Systemviren, körperlichen Erkrankungen, davor, einen Vorgesetzten zu verärgern oder Geld zu verlieren
- Aufregung über ein Geschenk, eine Jobchance oder eine Partnerschaft
- Neugier über eine Entdeckung, das Ausprobieren einer neuen Online-Anwendung oder die Planung des Ruhestands
- Wut auf die lokale Regierung, soziale Ungerechtigkeit oder eine verlorene Sportmannschaft
Sobald der Angriff geplant ist, gewinnt der Cyberkriminelle das Vertrauen des Ziels. Dies wird erreicht, indem er sich als eine bekannte Entität ausgibt, was häufig die Erstellung einer authentisch aussehenden E-Mail-Absenderadresse oder von Messaging- und Chat-Anmeldeinformationen beinhaltet. Zu den üblichen Identitäten gehören:
- Mitarbeiter, Vorgesetzte bei der Arbeit oder Geschäftspartner
- IT- oder HR-Mitarbeiter
- Kundendienstmitarbeiter von Banken, Versicherungsunternehmen oder Kreditkartendiensten
- Gesundheits- oder Regierungseinrichtungen
Sobald Vertrauen aufgebaut und Emotionen geweckt sind, wird die Aktion verlangt. Dies kann bei der ersten Kommunikation oder nach mehreren Kommunikationen geschehen. Das Ziel kann angewiesen werden,
- auf einen Link zu klicken, über den es Informationen wie Anmeldeinformationen eingeben muss.
- seine Mitarbeiter-ID oder Sozialversicherungsnummer per SMS zu senden.
- eine Kreditkartennummer einzugeben.
- eine scheinbar notwendige Softwareanwendung zu kaufen.
Nach Abschluss endet der Phishing-Angriff entweder oder wird mit weiteren Anfragen fortgesetzt. Je nach Ziel des Phishing-Angreifers kann dieser zu einer anderen Angriffsart übergehen, beispielsweise zur Installation von Malware oder zur Infiltration eines Unternehmens-, Finanz- oder Sicherheitssystems.
Laden Sie unser eBook herunter. Dieser neue Ansatz für die Vernetzung umfasst eine Reihe von vollständig integrierten, über die Cloud verwalteten Security-Services, die vor Ort oder in der Cloud mit zentral verwalteter Sicherheit bereitgestellt werden. Erfahren Sie, wie Sie:
- Verringerung der Komplexität und des betrieblichen Aufwands
- Benutzerfreundlichkeit / Transparenz für Anwender
- Mehr Sicherheit durch einen Zero-Trust-Netzwerkzugriff

- Spear-Phishing, das sich auf ein einzelnes Ziel konzentriert.
- Beim URL-Phishing wird eine bekannte Entität imitiert, z. B. Ihre Bank.
- Beim Lateral-Phishing werden gekaperte geschäftliche E-Mail-Konten verwendet, um Phishing-E-Mails an einen oder mehrere Empfänger zu senden.
- Spam-Phishing oder Massen-E-Mail-Phishing zielt auf eine große Anzahl von Personen ab.
- Voice-Phishing sind Roboter-Telefonanrufe, bei denen automatisierte Nachrichtensysteme verwendet werden, um Antworten zu erbitten und aufzuzeichnen.
- Beim SMS-Phishing werden Messaging-Anwendungen anstelle von E-Mail oder Sprache verwendet, um den Angriff durchzuführen.
- E-Mail-Phishing ist die am häufigsten verwendete und traditionelle Methode des Phishings.

Stoppen Sie Phishing, bevor es beginnt
Die überwiegende Mehrheit der Phishing-Angriffe wird per E-Mail durchgeführt. Um Phishing-Angriffe zu verhindern, ist eine mehrschichtige Cybersicherheitsstrategie, die auch einen sicheren E-Mail-Dienst umfasst, von größter Bedeutung. Ein sicherer E-Mail-Dienst sollte mehrere Funktionen umfassen.
- URL-Filterung und Markenschutz – bestätigt die Domänenauthentizität und erkennt falsche Absenderadressen, die häufig mit einem Phishing-Angriff in Verbindung stehen. Außerdem werden Domänen herausgefiltert, die nicht zum Senden von E-Mails an die Organisation berechtigt sind.
- DNS-Blockierung – verhindert, dass Benutzer, die auf einen Link klicken, Websites besuchen, die als bösartig bekannt sind
- Deep Inspection – bietet eine gründliche Nachrichten- und Anhangsanalyse mit Spam-, Malware- und Phishing-Filterung.
- DLP (Data Loss Protection) – fängt nicht autorisierte ausgehende Kommunikation ab, die sensible Informationen wie Sicherheitsanmeldeinformationen, Kreditkartendaten oder kontrollierte Dokumente wie vertrauliche technische Zeichnungen enthält.
- Isolierung – sendet alle verdächtigen Nachrichten zur weiteren Überprüfung an eine Quarantänezone oder Sandbox außerhalb der Infrastruktur der Organisation.
- Messaging-Integration – koordiniert Cybersicherheitsprozesse und -richtlinien mit Instant Messaging-Diensten wie IM, Slack und Skype.
Schulungen für Mitarbeiter zur Phishing-Erkennung sind unerlässlich. Eine mehrschichtige Cybersicherheitsstrategie stoppt nahezu alle Phishing-Angriffe, bevor sie in das Unternehmen gelangen.
Leider kommen nicht alle Phishing-Angriffe von außerhalb des Unternehmens. Manche sind interne Bedrohungen, die von Mitarbeitern oder Personen ausgehen, die zum Zugriff auf Systeme berechtigt sind.
Es wird empfohlen, Benutzer regelmäßig darin zu schulen, wie sie Phishing-Angriffe erkennen, darauf reagieren und sie melden können.


Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt