Phishing : Wie man Angriffe erkennt und verhindert

Wichtige Erkenntnisse

  • Phishing eine Social-Engineering-Attacke, die eher die menschliche Psychologie als technische Schwachstellen ausnutzt und daher selbst gegen sicherheitsbewusste Organisationen wirksam ist.
  • Angriffsarten umfassen nun E-Mails, SMS (Smishing), Sprachanrufe (Vishing), QR-Codes (Quishing) und soziale Medien, wobei jeder dritte Angriff außerhalb der traditionellen E-Mail erfolgt.
  • Sicherheitsschulungen reduzieren phishing innerhalb von 12 Monaten von 33,1 % auf 4,1 %, was einer Verbesserung von 86 % entspricht.
  • Technische Kontrollen wie SPF, DKIM und DMARC mit phishing MFA bieten mehrschichtigen Schutz vor dem Diebstahl von Anmeldedaten.
  • Im Falle einer Kompromittierung können schnelle Maßnahmen wie Passwortänderungen, Meldungen und Untersuchungen den Schaden begrenzen und verhindern, dass Angreifer weiterhin Zugriff haben.

Phishing das wirksamste Werkzeug im Arsenal von Cyberkriminellen. Trotz jahrzehntelanger Sensibilisierungskampagnen zum Thema Sicherheit und Milliardenausgaben für E-Mail-Filterung sammeln Angreifer weiterhin Zugangsdaten und setzen malwareund leeren Unternehmenskonten durch betrügerische Nachrichten. Laut dem IBM Cost of Data Breach 2025 phishing 16 % aller bestätigten Datenverstöße phishing , mit durchschnittlichen Kosten von 4,8 Millionen US-Dollar pro Vorfall. Angesichts von 3,4 Milliarden täglich versendeten phishing ist es für Sicherheitsexperten und Geschäftsanwender gleichermaßen wichtig, zu verstehen, wie diese Angriffe funktionieren.

Dieser Leitfaden behandelt alles, was Sie über phishing wissen müssen: die verschiedenen Angriffsarten, wie man sie erkennt und was zu tun ist, wenn die Prävention versagt.

Was ist phishing?

Phishing eine Art von Social-Engineering-Angriff, bei dem Cyberkriminelle betrügerische Nachrichten versenden, die scheinbar von einer vertrauenswürdigen Quelle stammen, um die Empfänger dazu zu verleiten, sensible Informationen preiszugeben, auf bösartige Links zu klicken oder schädliche Software zu installieren. Der Begriff setzt sich zusammen aus „fishing“ (Fischen) nach Opfern und „phreaking“, einer frühen Subkultur des Telefonhackings, die viele digitale Angriffstechniken inspiriert hat.

Im Gegensatz zu rein technischen Angriffen, die auf Software-Schwachstellen abzielen, phishing die menschliche Psychologie phishing . Angreifer verfassen Nachrichten, die emotionale Reaktionen wie Dringlichkeit, Angst oder Neugier auslösen, um rationale Entscheidungsprozesse zu umgehen. Dadurch ist phishing unabhängig von den technischen Abwehrmaßnahmen eines Unternehmens phishing effektiv.

Das MITRE ATT&CK klassifiziert phishing Technik T1566 unter „Initial Access“ (Erstzugriff) mit Untertechniken, die Anhänge (T1566.001), Links (T1566.002), Dienste (T1566.003) und Voice phishing T1566.004) umfassen. Das Verständnis, wo phishing innerhalb der Cyber Kill Chain phishing , hilft Verteidigern beim Aufbau mehrschichtiger Schutzmaßnahmen.

Warum phishing

Das Ausmaß von phishing dessen Auswirkungen auf Unternehmen erfordern die Aufmerksamkeit von Sicherheitsteams. Betrachten Sie diese Statistiken:

  • Weltweit werden täglich 3,4 Milliarden phishing versendet.
  • 16 % der bestätigten Datenverstöße beginnen mit phishing
  • Durchschnittliche Kosten pro phishing Sicherheitsverletzung: 4,8 Millionen Dollar
  • Allein im zweiten Quartal 2025 wurden 1,13 Millionen phishing registriert.

Phishing in einem entscheidenden Punkt von Spam. Spam sind unerwünschte Massen-E-Mails, die zwar lästig sein können, aber in der Regel nicht bösartig sind. Phishing eine absichtliche Täuschung, die darauf abzielt, Zugangsdaten, Finanzinformationen oder Zugriff auf Systeme zu stehlen. Alle phishing unerwünschte E-Mails, aber nicht alle unerwünschten E-Mails sind phishing.

Wie phishing

Das Verständnis des Lebenszyklus phishing hilft Unternehmen dabei, wirksame Abwehrmaßnahmen zu entwickeln. Angreifer verfolgen unabhängig von ihrer spezifischen Technik einen einheitlichen Prozess.

Der Lebenszyklus phishing

1. Forschung und Aufklärung

Angreifer sammeln Informationen über ihre Ziele. Bei Massenkampagnen kann dies minimal sein. Bei gezielten phishing durchsuchen Angreifer LinkedIn-Profile, Unternehmenswebsites und soziale Medien, um Organisationshierarchien, Kommunikationsstile und aktuelle Geschäftsaktivitäten zu verstehen.

2. Die Herstellung des Köders

Anhand der gesammelten Informationen erstellen Angreifer überzeugende Nachrichten. Sie registrieren ähnliche Domains (wie beispielsweise „micros0ft.com“ mit einer Null), kopieren legitime E-Mail-Vorlagen und verfassen Texte, die authentische Geschäftskommunikation widerspiegeln.

3. Lieferung

Die bösartige Nachricht erreicht das Ziel über E-Mail, SMS, Telefonanruf, soziale Medien oder einen anderen Kanal. Modernes phishing nutzt phishing mehrere Kanäle gleichzeitig, um die Glaubwürdigkeit zu erhöhen.

4. Ausbeutung

Das Opfer führt die beabsichtigte Aktion aus: Klicken auf einen Link, Öffnen eines Anhangs, Eingeben von Anmeldedaten oder Überweisen von Geld. Seiten zum Sammeln von Anmeldedaten erfassen Benutzernamen und Passwörter, während bösartige Anhänge Backdoors oder ransomwareinstallieren.

5. Datenexfiltration und Persistenz

Angreifer nutzen gestohlene Anmeldedaten, um sich Zugang zu Systemen zu verschaffen, was häufig zur Übernahme von Konten führt. Sie können Persistenzmechanismen einrichten, Daten exfiltrieren oder Folgeangriffe auf andere Ziele starten.

Die Psychologie hinter phishing

Phishing , weil es grundlegende Aspekte der menschlichen Psychologie ausnutzt. Sicherheitsexperten müssen diese Prinzipien verstehen, um wirksame Schulungsprogramme zu entwickeln.

Autorität fördert die Einhaltung von Vorschriften. Nachrichten, die scheinbar von Führungskräften, IT-Abteilungen oder vertrauenswürdigen Anbietern stammen, genießen implizite Glaubwürdigkeit. Wenn der „CEO“ eine dringende Überweisung anfordert, zögern Mitarbeiter, dies in Frage zu stellen.

Dringlichkeit und Knappheit verdrängen eine sorgfältige Analyse. Formulierungen wie „Ihr Konto wird in 24 Stunden gesperrt” oder „zeitlich begrenztes Angebot” drängen die Empfänger dazu, ohne Überprüfung sofort zu handeln.

Angst motiviert zu Reaktionen. Drohungen mit Kontoschließungen, rechtlichen Schritten oder Sicherheitsverletzungen lösen Ängste aus, die das Urteilsvermögen trüben.

Soziale Beweise schaffen Vertrauen. Gefälschte Bewertungen, Erfahrungsberichte und Verweise auf Kollegen lassen betrügerische Anfragen legitim erscheinen.

Laut einer Studie von Push Security nutzt die überwiegende Mehrheit der phishing mittlerweile Reverse-Proxy-Techniken, um die MFA in Echtzeit zu umgehen. Bei diesem „Man-in-the-Middle“-Angriff werden Session-Cookies erfasst, sobald die Opfer ihre Anmeldedaten eingeben. So können Angreifer authentifizierte Sitzungen kapern, selbst wenn eine Multi-Faktor-Authentifizierung aktiviert ist.

Arten von phishing

Phishing weit über einfache E-Mail-Betrugsversuche hinaus entwickelt. Moderne Angreifer nutzen mehrere Kanäle und Techniken, wobei mittlerweile jeder dritte phishing außerhalb von E-Mails erfolgt. Das Verständnis der einzelnen Arten hilft Unternehmen dabei, geeignete Abwehrmaßnahmen zu entwickeln.

Tabelle: Vergleich der Arten von phishing

Typ Ziel Kanal Leitindikator Prävention
phishing Massenpublikum E-Mail Allgemeine Begrüßung, Dringlichkeit E-Mail-Filterung, Schulung
phishing Bestimmte Personen E-Mail, Nachrichtenübermittlung Personalisierte Details Verbesserte Überprüfung
Walfang Leitende Angestellte E-Mail Hochwertige Anfragen Außerband-Bestätigung
BEC Finanzteams E-Mail Vortäuschen einer Amtsbefugnis Mehrfachgenehmigung
Smishing Mobilfunknutzer SMS Verkürzte URLs Mobile Sicherheit, Schulung
Vishing Telefonbenutzer Sprachanrufe Drucktaktiken Rückruf-Überprüfung
Klon phishing Frühere Empfänger E-Mail Vertrautes Format Link-Überprüfung
Angler phishing Social-Media-Nutzer Soziale Plattformen Gefälschte Support-Konten Offizielle Kanalverifizierung
Quishing QR-Code-Scanner Physischer/digitaler QR-Code Unerwartete QR-Aufforderungen URL-Vorschau vor dem Scannen
Pharming Website-Besucher DNS/Weiterleitungen Richtige URL, falsche Website DNSSEC, Zertifikatsüberprüfung

E-Mail phishing Massen phishing)

Massenversand-E-Mails geben sich als vertrauenswürdige Unternehmen wie Banken, beliebte Dienste oder Lieferfirmen aus. Bei diesen Kampagnen steht die Menge vor der Raffinesse, sodass Millionen von Nachrichten mit generischen Inhalten versendet werden. Die Erfolgsquote ist zwar gering, doch aufgrund des Umfangs ist selbst eine minimale Konversionsrate für die Angreifer profitabel.

phishing

Gezielte Angriffe richten sich gegen bestimmte Personen oder Organisationen. Die Angreifer recherchieren ihre Ziele und verfassen personalisierte Nachrichten, in denen sie auf reale Projekte, Kollegen oder aktuelle Aktivitäten Bezug nehmen. Diese Personalisierung erhöht die Erfolgsquote im Vergleich zu phishing erheblich.

Der Unterschied zwischen phishing phishing der Personalisierung. phishing mit allgemeinen Nachrichten ein breites Netz phishing . phishing spezifische Informationen über das Ziel phishing , um glaubwürdige, kontextbezogene Nachrichten zu erstellen.

Walfang

Angriffe, die sich gegen Führungskräfte richten, zielen auf hohe Gewinne ab. Whaling-Kampagnen beinhalten oft ausgeklügelte Szenarien, in denen unter Vorspiegelung falscher Tatsachen Überweisungen oder sensible Daten angefordert werden. Laut einer Studie von LevelBlue belief sich die durchschnittliche Höhe der angeforderten Überweisungen im Jahr 2025 auf 24.586 US-Dollar.

Betrug durch gefälschte Geschäfts-E-Mails (BEC)

Bei BEC-Angriffen geben sich Angreifer als interne Führungskräfte oder externe Lieferanten aus, um betrügerische Überweisungen oder Datenzugriff zu verlangen. Angreifer können legitime Konten kompromittieren oder überzeugende gefälschte Domains verwenden. Laut dem FBI IC3-Bericht 2024 nahmen BEC-Angriffe im Jahr 2025 um 15 % zu, wobei die Verluste 2,77 Milliarden US-Dollar erreichten.

Smishing ( phishing)

Smishing ist phishing Textnachrichten. Häufige Köder sind Betrugsversuche im Zusammenhang mit Paketzustellungen, Bankbenachrichtigungen und Anfragen nach Bestätigungscodes. Smishing nahm im Jahr 2024 um 328 % zu, da Angreifer das Vertrauen der Nutzer in die mobile Kommunikation ausnutzten.

Smishing unterscheidet sich vom phishing durch den Übermittlungskanal. SMS-Nachrichten haben höhere Öffnungsraten und Nutzer sind weniger daran gewöhnt, Textnachrichten auf Betrug zu überprüfen. Der begrenzte Platz auf Mobilgeräten erschwert zudem die Überprüfung der Absenderinformationen.

Vishing (Voice phishing)

phishing Angreifer phishing Telefonanrufen als Mitarbeiter des technischen Supports, Bankvertreter oder Regierungsbeamte aus. phishing Anrufer-ID-Spoofing erscheinen die Anrufe als von legitimen Nummern stammend. Vishing-Angriffe nahmen zwischen Anfang und Ende 2024 um 442 % zu, da Angreifer Telefonanrufe mit synchronisiertem, webbasiertem Credential Harvesting kombinierten.

Vishing im Bereich Cybersicherheit bezieht sich speziell auf sprachbasierte Social-Engineering-Angriffe, die darauf abzielen, Zugangsdaten, Finanzinformationen oder Systemzugriff zu erlangen. Jüngste Kampagnen wie die Vishing-Operation „ShinyHunters“ haben über 100 Organisationen ins Visier genommen, indem sie sich als IT-Mitarbeiter ausgaben und die Opfer auf Websites zur Erfassung von Zugangsdaten weiterleiteten.

Klon phishing

phishing legitime E-Mails, die das Ziel zuvor erhalten hat, phishing , wobei Links oder Anhänge durch bösartige Versionen ersetzt werden. Das vertraute Format und der Verweis auf frühere Interaktionen machen diese Angriffe schwer zu erkennen.

Angler phishing

Angriffe über soziale Medien richten sich gegen Nutzer, die sich online über Unternehmen beschweren. Die Angreifer erstellen gefälschte Kundendienstkonten und reagieren auf Beschwerden mit phishing , die als Support-Ressourcen getarnt sind.

Quishing ( phishing)

Bösartige QR-Codes leiten Opfer auf phishing weiter. Quishing nahm im Vergleich zum Vorjahr um 25 % zu, da Angreifer bösartige QR-Codes in Parkuhren, Restaurantmenüs, gefälschten Rechnungen und E-Mail-Anhängen platzierten. Im Januar 2026 veröffentlichte das FBI eine Warnung über nordkoreanische Kimsuky-Hacker, die QR-Codes verwenden, um Mitarbeiter der US-Regierung und von Thinktanks zu phishen.

Pharming

Pharming-Angriffe nutzen DNS-Poisoning oder bösartige Weiterleitungen, um Opfer auf betrügerische Websites zu leiten, selbst wenn sie die korrekte URL eingeben. Im Gegensatz zu anderen phishing muss das Opfer bei Pharming nicht auf einen bösartigen Link klicken. Es navigiert zu einer Website, die es für legitim hält, und gibt unwissentlich seine Anmeldedaten auf einer vom Angreifer kontrollierten Seite ein.

Der Unterschied zwischen Pharming und phishing im Angriffsvektor. Phishing Benutzer dazu verleitet, auf bösartige Links zu klicken. Beim Pharming wird die Infrastruktur manipuliert, die Domainnamen in IP-Adressen übersetzt, sodass Benutzer automatisch umgeleitet werden.

phishing aus der Praxis

Die Untersuchung tatsächlicher Angriffe verdeutlicht die realen Auswirkungen von phishing liefert Erkenntnisse für Verteidiger.

Bemerkenswerte phishing

Change Healthcare (2024): Ein Angriff zum Sammeln von Anmeldedaten führte zu einer der größten Datenschutzverletzungen im Gesundheitswesen in der Geschichte. Die ransomware ALPHV/BlackCat verschaffte sich durch phishing Zugang phishing Anmeldedaten und betraf letztendlich über 100 Millionen Nutzer. Der Vorfall zeigte, wie die Kompromittierung einzelner Anmeldedaten katastrophale Auswirkungen auf ein Unternehmen haben kann.

Pepco Group (2024): Das europäische Einzelhandelsunternehmen verlor durch einen phishing auf seine ungarische Niederlassung 15,5 Millionen Euro. Die Angreifer nutzten ausgefeilte Social-Engineering-Techniken, um die Verifizierungsverfahren zu umgehen, was die Notwendigkeit einer mehrstufigen Genehmigung bei Finanztransfers deutlich macht.

ShinyHunters-Vishing-Kampagne (2026): phishing richteten sich gegen mehr als 100 Organisationen, darunter Panera Bread, SoundCloud und Match . Die Angreifer gaben sich als IT-Mitarbeiter aus, leiteten die Opfer auf Websites zum Sammeln von Anmeldedaten weiter, die als company-sso.com-Domains formatiert waren, und erfassten MFA-Codes in Echtzeit.

Die meisten Zielbranchen

Finanzdienstleister sind mit 18,3 % am stärksten von phishing betroffen, gefolgt von SaaS- und Webmail-Anbietern mit 18,2 % und E-Commerce-Unternehmen mit 14,8 %. Laut einer Studie von IBM sind Gesundheitsorganisationen mit phishing von 41,9 % und den höchsten durchschnittlichen Kosten für Sicherheitsverletzungen in Höhe von 7,42 Millionen US-Dollar besonders gefährdet.

Häufige phishing

Sicherheitsteams sollten sicherstellen, dass Mitarbeiter diese häufigen Angriffsmuster erkennen können:

  • Gefälschte E-Mails zum Zurücksetzen des Passworts, in denen eine Kompromittierung des Kontos behauptet wird und die sofortige Eingabe der Anmeldedaten verlangt wird
  • Rechnungsbetrug, der sich gegen Kreditorenbuchhaltungsteams mit geänderten Zahlungsdetails richtet
  • IT-Support-Betrug, bei dem Zugangsdaten oder Fernzugriff angefordert werden, um ein Problem zu „beheben“
  • Benachrichtigungen über Paketzustellungen während Zeiten mit hohem Einkaufsaufkommen

Wie erkennt man phishing?

Die Entwicklung von Fähigkeiten phishing in Ihrem gesamten Unternehmen reduziert das Risiko erheblich. Laut einer Studie von Hoxhunt verbessert eine konsequente Schulung die Erfolgsquote bei der Meldung von Bedrohungen im Laufe der Zeit von 34 % auf 74–80 %.

Warnsignale in phishing

Achten Sie auf diese sieben häufigen phishing :

  1. Dringlichkeit und Drucktaktiken, die sofortiges Handeln mit Androhung negativer Konsequenzen fordern
  2. Allgemeine Anreden wie „Sehr geehrter Kunde“, obwohl seriöse Absender Ihren Namen verwenden würden
  3. Verdächtige Absenderadressen mit falsch geschriebenen Domänen oder Adressen, die nicht mit dem angegebenen Absender übereinstimmen
  4. Grammatik- und Rechtschreibfehler, die für professionelle Kommunikation ungewöhnlich sind
  5. Nicht übereinstimmende URLs, bei denen der Hover-Text ein anderes Ziel als das angezeigte anzeigt
  6. Unerwartete Anhänge, insbesondere ausführbare Dateien oder Office-Dokumente mit Makros
  7. Anfragen nach sensiblen Informationen wie Passwörtern, Sozialversicherungsnummern oder Zahlungsdetails

Warnzeichen über alle Kanäle hinweg

SMS (Smishing): Achten Sie auf verkürzte URLs, die das tatsächliche Ziel verbergen, Nachrichten von unbekannten Nummern, die vorgeben, von bekannten Unternehmen zu stammen, und Aufforderungen, Nummern zurückzurufen, die nicht auf offiziellen Websites aufgeführt sind.

Telefon (Vishing): Seien Sie wachsam bei Aufforderungen zu sofortigem Handeln, Anfragen für Fernzugriff auf Ihren Computer, Anrufer-IDs, die vertraute Nummern mit unbekannten Stimmen anzeigen, und Anfragen zur Bestätigung von Informationen, über die der Anrufer bereits verfügen sollte.

Soziale Medien: Überprüfen Sie Konten über offizielle Kanäle, bevor Sie sich an den Kundendienst wenden, klicken Sie nicht auf Links in Direktnachrichten und seien Sie misstrauisch gegenüber unaufgeforderten Supportangeboten nach öffentlichen Beschwerden.

QR-Codes: Überprüfen Sie nach Möglichkeit die URL, bevor Sie fortfahren, seien Sie vorsichtig bei QR-Codes an unerwarteten Stellen und vermeiden Sie das Scannen von Codes, die manipuliert oder über Originalcodes geklebt zu sein scheinen.

phishing verhindern

phishing wirksame phishing erfordert mehrschichtige Abwehrmaßnahmen, die technische Kontrollen, Schulungen zum Sicherheitsbewusstsein und organisatorische Prozesse kombinieren.

Technische Kontrollen

E-Mail-Gateway-Sicherheit filtert bösartige Nachrichten, bevor sie den Posteingang erreichen. Moderne Lösungen nutzen maschinelles Lernen, um bisher unbekannte Bedrohungen über den einfachen Signaturabgleich hinaus zu erkennen.

E-Mail-Authentifizierungsprotokolle überprüfen die Identität des Absenders. SPF überprüft, ob die sendenden Server vom Domaininhaber autorisiert sind. DKIM signiert Nachrichten kryptografisch, um Manipulationen zu erkennen. DMARC verbindet SPF und DKIM miteinander und legt fest, wie empfangende Server mit Fehlern umgehen sollen. Wie in den CISA-Leitlinien empfohlen, sollten Unternehmen DMARC von p=none (Überwachung) auf p=reject (Durchsetzung) umstellen. Der Leitfaden zur E-Mail-Authentifizierung von Cloudflare enthält detaillierte Anweisungen zur Umsetzung.

Phishing MFA verwendet FIDO2 oder Passkeys anstelle von SMS- oder TOTP-Codes, die Angreifer durch Man-in-the-Middle-Techniken abfangen können. Herkömmliche MFA bietet einen gewissen Schutz, wird jedoch von modernen phishing regelmäßig umgangen.

URL-Filterung und Sandboxing analysieren Links und Anhänge in isolierten Umgebungen vor der Zustellung.

Endpoint und -Reaktion erkennen malware , die durch erfolgreiche phishing malware .

Netzwerkerkennung und -reaktion identifiziert Aktivitäten nach einer Kompromittierung, einschließlich Command-and-Control-Kommunikation und Datenexfiltration.

Erkennung und Reaktion auf Identitätsbedrohungen überwacht verdächtige Authentifizierungsmuster und den Missbrauch von Anmeldedaten.

Die Einführung eines zero trust reduziert die Auswirkungen erfolgreicher phishing es den Zugriff auf kompromittierte Anmeldedaten einschränkt.

Schulung zum Sicherheitsbewusstsein

Schulungen sind nach wie vor die kostengünstigste phishing . Laut dem KnowBe4 2025 Phishing Industry Benchmarking Report senken Unternehmen phishing nach 12 Monaten regelmäßiger Schulungen mit Simulationen von ursprünglich 33,1 % auf nur noch 4,1 %, was einer Verbesserung von 86 % entspricht.

Zu den effektiven Schulungsprogrammen gehören:

  • Regelmäßige phishing , die die Reaktionen der Mitarbeiter testen und Wissenslücken aufdecken
  • Branchenspezifische Szenarien, die für die Bedrohungslage Ihres Unternehmens relevant sind
  • Klare Meldeverfahren, die das Kennzeichnen verdächtiger Nachrichten erleichtern
  • Positive Verstärkung, die das Melden belohnt, anstatt Klicks zu bestrafen
  • Auffrischungsschulung auf Grundlage von Simulationsergebnissen und neu auftretenden Bedrohungen

Gesundheitsorganisationen erfordern besondere Aufmerksamkeit, da sie mit einer Basis-Anfälligkeitsrate von 41,9 % die höchste aller gemessenen Branchen aufweisen.

Organisatorische Prozesse

Technische Kontrollen und Schulungen müssen durch klare Prozesse unterstützt werden:

  • Mehrfachüberprüfung für Finanztransfers über Schwellenbeträgen
  • Außerband-Bestätigung für sensible Anfragen über einen anderen Kanal als den der Anfrage
  • Klare Eskalationswege, damit Mitarbeiter wissen, wie sie verdächtige Kommunikationen melden können
  • Dokumentierte Verfahren für häufige Szenarien wie Änderungen bei Lieferantenzahlungen

Was tun, wenn Sie Opfer von Phishing geworden sind?

Eine schnelle Reaktion auf Vorfälle begrenzt den Schaden, wenn die Prävention versagt. Zu wissen, was zu tun ist, wenn Sie auf einen phishing geklickt haben, kann den Unterschied zwischen einem kleinen Vorfall und einer schwerwiegenden Sicherheitsverletzung ausmachen.

Sofortmaßnahmen

1. Trennen Sie die Verbindung zum Netzwerk, wenn Sie den Verdacht haben, malware . Dadurch wird die Möglichkeit des Angreifers eingeschränkt, sich lateral zu bewegen oder Daten zu exfiltrieren.

2. Ändern Sie Passwörter sofort von einem bekanntermaßen sauberen Gerät aus, beginnend mit dem kompromittierten Konto und allen Konten, die dieselben oder ähnliche Anmeldedaten verwenden.

3. Melden Sie dem IT-/Sicherheitsteam alle Details des Vorfalls, einschließlich des Inhalts der Nachricht, aller angeklickten Links und aller bereitgestellten Informationen.

4. Aktivieren Sie MFA für alle Konten, sofern dies noch nicht konfiguriert ist.

5. Dokumentieren Sie alles, einschließlich Zeitstempel, Screenshots und durchgeführte Maßnahmen.

Reaktion der Organisation

Sicherheitsteams sollten strukturierte Reaktionsverfahren einleiten:

  • Untersuchen Sie Umfang und Auswirkungen, um festzustellen, welche Daten oder Systeme gefährdet sein könnten.
  • Überprüfen Sie auf seitliche Bewegungen , die darauf hindeuten, dass Angreifer über die ursprüngliche Kompromittierung hinausgegangen sind.
  • Setzen Sie kompromittierte Anmeldedaten auf allen betroffenen Systemen zurück.
  • Protokolle auf Anzeichen für unbefugten Zugriff überprüfen
  • Melden Sie den Vorfall den zuständigen Behörden, darunter dem FBI IC3 für US-Organisationen und den zuständigen Aufsichtsbehörden.

Die FTC bietet Verbrauchern Leitlinien zu den Maßnahmen, die Einzelpersonen nach phishing ergreifen sollten.

Langfristige Sanierung

Nachdem die unmittelbare Gefahr gebannt ist:

  • Überprüfen und verstärken Sie die Kontrollen auf der Grundlage der Art und Weise, wie der Angriff erfolgreich war.
  • Bieten Sie den betroffenen Benutzern zusätzliche Schulungen zu den spezifischen Techniken an.
  • Aktualisieren Sie die Erkennungsregeln basierend auf beobachteten Angriffsmustern.
  • Führen Sie Sitzungen zu gewonnenen Erkenntnissen durch, um künftige Reaktionen zu verbessern.

Die Entwicklung des phishing

Phishing seit seinen Anfängen Mitte der 1990er Jahre, als Angreifer AOL-Nutzer mit gefälschten Kontonachrichten ins Visier nahmen, dramatisch weiterentwickelt. Laut der phishingGeschichte von Cofense traten die ersten dokumentierten phishing um 1994 auf.

Zu den wichtigsten Meilensteinen gehören:

  • Mitte der 1990er Jahre: Frühe AOL- und IRC-Betrugsmaschen, die sich gegen einzelne Nutzer richteten
  • Anfang der 2000er Jahre: Identitätsbetrug durch Finanzinstitute wird alltäglich
  • Mitte der 2000er Jahre: Spear phishing und zielt auf bestimmte Organisationen ab.
  • 2010er Jahre: Mobile Plattformen ermöglichen Smishing und Vishing in großem Umfang
  • Gegenwärtig: Mehrkanalangriffe mit Echtzeit-MFA-Umgehung werden zum Standard

Angreifer nutzen zunehmend künstliche Intelligenz, um überzeugendere, personalisierte phishing in großem Umfang zu erstellen. Weitere Informationen zu diesen neuen Bedrohungen finden Sie unter KI-gestützte phishing .

Wie Vectra AI phishing Vectra AI

Vectra AI nach dem Prinzip „Assume Compromise“ (von einer Kompromittierung ausgehen). Clevere Angreifer werden trotz aller Präventionsmaßnahmen eindringen. Der Schlüssel liegt darin, sie schnell zu finden.

Anstatt sich ausschließlich auf das Blockieren phishing am Gateway zu verlassen, Vectra AI auf die Erkennung des Verhaltensphishing . Wenn Anmeldedaten gesammelt wurden, müssen Angreifer diese auch verwenden. Wenn malware installiert malware , muss sie kommunizieren. Diese Aktivitäten erzeugen Signale, die durch Verhaltenserkennung identifiziert werden können.

Attack Signal Intelligence das Verhalten in Netzwerken, Identitäten, cloud und Endpunkten, um durch fortschrittliche Bedrohungserkennung echte Bedrohungen aufzudecken. Der Ansatz priorisiert Signale gegenüber Rauschen und hilft Sicherheitsteams, sich auf aktive Angriffe zu konzentrieren, anstatt in Warnmeldungen zu versinken.

Netzwerkerkennungs- und Reaktionsfunktionen identifizieren Befehls- und Kontrollkommunikation, laterale Bewegungen und Datenexfiltration, die auf erfolgreiches phishing folgen. In Kombination mit identitätsorientierter Erkennung erhalten Unternehmen Einblick in die gesamte Angriffskette, unabhängig vom ursprünglichen Einstiegspunkt.

Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist phishing einfachen Worten?

Was sind die häufigsten Arten von phishing ?

Wie kann ich erkennen, ob eine E-Mail ein phishing ist?

Was soll ich tun, wenn ich auf einen phishing geklickt habe?

Wie können Unternehmen phishing verhindern?

Was ist der Unterschied zwischen phishing Spear phishing?

Warum ist phishing effektiv?