Phishing

Phishing ist nach wie vor eine der am weitesten verbreiteten und effektivsten Cyber-Bedrohungen, die betrügerische E-Mails und Websites nutzt, um sensible Informationen zu stehlen oder malware zu übermitteln. Da Cyberkriminelle immer raffiniertere Taktiken anwenden, ist es für Einzelpersonen und Unternehmen gleichermaßen wichtig, robuste Schutzmaßnahmen gegen phishing zu verstehen und zu implementieren.
  • Phishing Angriffe machen über 80 % der gemeldeten Sicherheitsvorfälle aus. (Quelle: Verizon's Data Breach Investigations Report)
  • Die Kosten von phishing Angriffen für Unternehmen haben sich in den letzten sechs Jahren verdreifacht und belaufen sich auf durchschnittlich 14,8 Millionen Dollar pro Jahr und Unternehmen. (Quelle: Ponemon Institute)

Was ist phishing?

Phishing ist eine Art von Cyberangriff, bei dem Angreifer versuchen, Personen dazu zu verleiten, vertrauliche Informationen preiszugeben oder bösartige Software zu installieren. In der Regel geben sie sich in der elektronischen Kommunikation, z. B. in E-Mails, Textnachrichten oder sogar Telefonanrufen, als vertrauenswürdige Einrichtung oder Person aus. Ziel ist es, persönliche Daten wie Anmeldedaten, Kreditkartennummern oder andere Finanzinformationen zu stehlen, die dann für betrügerische Aktivitäten verwendet werden können.

Gemeinsame Methoden der phishing

E-Mail phishing

Angreifer versenden E-Mails, die scheinbar von seriösen Quellen stammen, wie Banken, Social-Media-Seiten oder anderen vertrauenswürdigen Organisationen. Diese E-Mails enthalten oft dringende Nachrichten oder Drohungen und fordern den Empfänger auf, auf einen bösartigen Link zu klicken oder einen Anhang herunterzuladen.

Häufige Anzeichen für den Versuch einer E-Mail phishing

Phishing Versuche sind betrügerische Versuche, an sensible Informationen zu gelangen, indem sie sich als vertrauenswürdiges Unternehmen tarnen. Häufige Indikatoren für phishing Versuche sind unter anderem:

1. Verdächtige Absenderadresse

Die E-Mail-Adresse des Absenders kann einer seriösen Adresse ähneln, allerdings mit leichten Änderungen.

Beispiel: Bei der Arbeit erhalten Sie eine E-Mail von der IT-Abteilung Ihres Unternehmens, in der Sie aufgefordert werden, Ihr Kennwort zurückzusetzen. Die E-Mail des Absenders sieht fast richtig aus, aber bei näherer Betrachtung stellen Sie fest, dass sie von "it-support[@]cmpany[.]com" statt von "it-support[@]company[.]com" stammt. Diese leichte Änderung ist eine gängige Taktik von phishing .

2. Allgemeine Grüße

Phishing In E-Mails werden oft allgemeine Begrüßungsformeln wie"Sehr geehrter Kunde" verwendet, anstatt Sie mit Namen anzusprechen.

Beispiel: Eines Morgens finden Sie eine E-Mail in Ihrem Posteingang, die lautet: "Sehr geehrter Kunde, Ihr Konto wurde kompromittiert. Bitte überprüfen Sie Ihre Daten sofort." Da Sie häufig personalisierte E-Mails von Ihrer Bank erhalten, lässt diese allgemeine Begrüßung aufhorchen.

3. Dringende oder drohende Sprache

Phishing E-Mails erwecken oft ein Gefühl der Dringlichkeit oder Angst und behaupten, dass sofortiges Handeln erforderlich ist, um negative Folgen zu vermeiden.

Beispiel: Kurz vor einem großen Projekttermin erhalten Sie eine E-Mail von"admin[@]hrdepartment[.]com", in der es heißt: "Ihr Job ist in Gefahr! Bestätigen Sie Ihre Angaben innerhalb von 24 Stunden oder Sie werden gekündigt." Der dringende und bedrohliche Tonfall soll Sie in Panik versetzen, damit Sie ohne nachzudenken antworten.

4. Ersuchen um persönliche Informationen

Seriöse Unternehmen fragen nur selten per E-Mail nach sensiblen Informationen (wie Passwörtern, Sozialversicherungsnummern oder Kreditkartendaten).

Beispiel: Sie erhalten eine E-Mail von"payroll[@]companyfinance[.]com", in der Sie aufgefordert werden, Ihre Sozialversicherungsnummer und Ihre Bankverbindung zu bestätigen, damit Ihr Gehalt bearbeitet werden kann. Da Sie wissen, dass legitime Anfragen der Personalabteilung niemals per E-Mail nach solch sensiblen Informationen fragen würden, vermuten Sie, dass es sich um einen Versuch von phishing handelt.

5. Links zu gefälschten Websites

Die E-Mail kann Links enthalten, die zu Websites führen, die legitime Websites imitieren. Prüfen Sie die URL immer auf leichte Abweichungen oder Rechtschreibfehler.

Beispiel: Sie erhalten eine E-Mail von Ihrem Lieblings-Onlineshop, in der behauptet wird, dass es ein Problem mit Ihrer letzten Bestellung gibt. Die E-Mail enthält einen Link zu"www[.]amaz0n-support[.]com" (beachten Sie die Null anstelle eines "o"). Wenn Sie den Mauszeiger über den Link bewegen, sehen Sie, dass die URL nicht die offizielle Amazon-Website ist.

6. Schlechte Grammatik und Rechtschreibung

Viele E-Mails von phishing enthalten auffällige Rechtschreib- und Grammatikfehler.

Beispiel: Nach einer Teambesprechung erhalten Sie eine E-Mail von"ceo[@]companyy[.]com", in der es heißt:"Bitte lesen Sie den Anhang mit wichtigen Informationen zu Ihrer Leistungsbeurteilung." Die schlechte Grammatik und die Rechtschreibfehler deuten darauf hin, dass die E-Mail nicht von Ihrem tatsächlichen CEO stammt.

7. Unerwartete Anhänge

Unerwünschte E-Mails mit Anhängen können ein Warnsignal sein. Diese Anhänge können malware enthalten.

Beispiel: Kurz nachdem Sie einen Bericht eingereicht haben, erhalten Sie eine E-Mail von"support[@]techservices[.]com" mit einem Anhang namens "invoice_12345[.]zip". Da Sie keine Dienstleistungen angefordert haben, erregt dieser unaufgeforderte Anhang Verdacht.

8. Angebote, die zu schön sind, um wahr zu sein

Seien Sie vorsichtig bei Angeboten, die zu schön sind, um wahr zu sein, wie z. B. der Gewinn einer Lotterie, an der Sie nie teilgenommen haben.

Beispiel: Sie erhalten eine E-Mail von"reward[@]employeeappreciation[.]com", in der behauptet wird, Sie hätten einen Geschenkgutschein im Wert von 1000 $ für hervorragende Leistungen gewonnen. Der Haken an der Sache? Sie müssen Ihre Kreditkartendaten angeben, um den Preis zu erhalten. Das Angebot scheint zu schön, um wahr zu sein, und ist wahrscheinlich ein phishing Betrug.

9. Inkonsistente E-Mail-Formatierung

Achten Sie auf ungewöhnliche Formatierungen, z. B. inkonsistente Schriftarten, Logos oder Farben.

Beispiel: Sie erhalten eine E-Mail von"info[@]bankingservice[.]com" mit inkonsistenten Schriftarten, nicht übereinstimmenden Logos und Farben, die nicht mit dem offiziellen Branding übereinstimmen, das Sie gewohnt sind. Diese Ungereimtheiten sind ein verräterisches Zeichen für einen Versuch von phishing .

10. Gefälschte URLs

Bewegen Sie den Mauszeiger über die Links, um die tatsächliche URL zu sehen. Phishing versucht oft, URLs zu verwenden, die legitim erscheinen, aber geringfügige Abweichungen aufweisen.

Beispiel: Beim Überprüfen von E-Mails erhalten Sie eine E-Mail von"support[@]softwareupdate[.]com", in der Sie aufgefordert werden, das neueste Update herunterzuladen. Der Link sieht aus wie"www[.]update-software[.]com", aber wenn Sie den Mauszeiger darüber bewegen, sehen Sie, dass die tatsächliche URL"www[.]malicious-site[.]com/update" lautet. Diese gefälschte URL ist ein klares Zeichen für phishing.

11. Ungewöhnliche Anfragen

E-Mails, die zu ungewöhnlichen Handlungen auffordern, wie z. B. Geld zu überweisen oder Geschenkkarten zu kaufen, sind oft phishing Versuche.

Beispiel: Nach einem langen Tag finden Sie eine E-Mail von"manager[@]companyprojects[.]com", in der Sie gebeten werden, mehrere Geschenkkarten für ein Kundentreffen zu kaufen und die Codes zurückzuschicken. Diese ungewöhnliche Aufforderung, die vor allem per E-Mail kommt, ist ein klassisches phishing Szenario.

Wenn Sie sich dieser Indikatoren bewusst sind, können Sie Versuche von phishing erkennen und vermeiden.

Speer phishing

Hierbei handelt es sich um eine gezieltere Form von phishing , bei der der Angreifer die E-Mail auf der Grundlage der spezifischen Informationen des Empfängers anpasst, um sie legitimer erscheinen zu lassen. So können sie beispielsweise den Namen, die Position oder andere Details des Empfängers verwenden, um eine überzeugendere Nachricht zu erstellen.

Häufige Anzeichen für einen Speer phishing Versuch

1. Personalisierung

‍DieE-Mail ist stark personalisiert und enthält Ihren Namen, Ihre Berufsbezeichnung oder spezifische Angaben zu Ihrer Funktion oder Ihren jüngsten Tätigkeiten.

Beispiel: "Hallo [Ihr Name], ich habe gesehen, dass Sie kürzlich an der Marketingkonferenz teilgenommen haben. Könnten Sie sich bitte die beigefügte Präsentation für unser nächstes Treffen ansehen?"

2. Relevanz für den Kontext

Die Botschaft ist kontextbezogen und bezieht sich oft auf aktuelle Ereignisse, Projekte oder Mitteilungen.

Beispiel: "In Anknüpfung an unsere Besprechung von letzter Woche möchte ich Sie bitten, das beigefügte Dokument durchzusehen."

3. Glaubwürdiger Absender

DieE-Mail scheint von einem Kollegen, Vorgesetzten oder einer Person zu stammen, mit der Sie häufig zu tun haben.

Beispiel: Eine E-Mail, die scheinbar von Ihrem direkten Vorgesetzten oder einem Teammitglied stammt, mit dem Sie regelmäßig zusammenarbeiten.

4. Dringlichkeit

DieBotschaft vermittelt ein Gefühl der Dringlichkeit oder Wichtigkeit, um schnelles Handeln ohne gründliche Prüfung zu ermöglichen.

Beispiel:"Bitte erledigen Sie die beigefügte Aufgabe bis zum Ende des Tages."

Walfang

Eine Art von Spear phishing , die auf hochrangige Personen innerhalb eines Unternehmens abzielt, z. B. auf Führungskräfte oder leitende Angestellte. Die Botschaften sind auf die jeweiligen Aufgaben und Zuständigkeiten dieser Personen zugeschnitten.

Gemeinsame Indikatoren für einen Walfangversuch

1. Ausgerichtet auf Führungskräfte

Die Botschaft richtet sich an hochrangige Personen innerhalb des Unternehmens, z. B. an Führungskräfte oder leitende Angestellte.

Beispiel: Eine an den CEO gerichtete E-Mail mit der Bitte um sensible Unternehmensinformationen.

2. Hochsprache

Der Ton und die Sprache sind professionell und entsprechen dem hohen Dienstalter der Zielperson.

Beispiel: "Sehr geehrter CEO, bitte lesen Sie diesen vertraulichen Finanzbericht."

3. Beschwerde der Behörde

DieE-Mail appelliert oft an die Autorität oder Dringlichkeit und nutzt die Entscheidungsbefugnis der Führungskraft aus.

Beispiel: "Diebeigefügte Durchführungsverordnung erfordert sofortiges Handeln."

4. Identitätswechsel von vertrauenswürdigen Einrichtungen

DerAbsender ist in der Regel eine Person innerhalb der Organisation oder ein vertrauenswürdiger Partner.

Beispiel: Eine E-Mail, die den Anschein erweckt, von einem Vorstandsmitglied oder einem hochrangigen Kunden zu stammen.

Smishing und Vishing

Beim Smishing wird phishing per SMS angeschrieben, beim Vishing per Telefon. Beide Methoden zielen darauf ab, den Empfänger dazu zu bringen, persönliche Daten anzugeben oder Geld zu überweisen.

Häufige Anzeichen für einen Smishing-Versuch

1. Unerwartete Meldungen

Unerwünschte Textnachrichten von unbekannten Nummern erhalten.

Beispiel: Eine Nachricht von einer Nummer, die Sie nicht kennen, die behauptet, Ihre Bank zu sein.

2. Verkürzte URLs

‍DieNachricht enthält verkürzte URLs, die das wahre Ziel verschleiern.

Beispiel:"Klicken Sie hier, um Ihr Konto zu verifizieren: bit[.]ly/12345."

3. Dringende Sprache

DieBotschaft vermittelt ein Gefühl der Dringlichkeit oder Bedrohung.

Beispiel:"Ihr Konto wurde kompromittiert. Handeln Sie jetzt, um es zu sichern."

4. Ersuchen um persönliche Informationen

DerText fragt nach persönlichen Informationen wie Passwörtern, PINs oder Kreditkartendaten.

Beispiel:"Überprüfen Sie Ihre Identität durch Angabe Ihrer Sozialversicherungsnummer".

Häufige Anzeichen für einen Vishing-Versuch

1. Unerbetene Anrufe

Unerwartete Anrufe von unbekannten oder gefälschten Nummern erhalten.

Beispiel: Ein Anruf von einer Nummer, die behauptet, Ihre Bank zu sein, aber die Anrufer-ID zeigt eine lokale Nummer an.

2. Dringende Anfragen

Der Anrufer erzeugt ein Gefühl der Dringlichkeit und droht oft mit negativen Konsequenzen.

Beispiel:"Ihr Konto wird gesperrt, wenn Sie Ihre Identität nicht sofort überprüfen."

3. Ersuchen um sensible Informationen

Der Anrufer fragt nach vertraulichen Informationen wie Passwörtern, Kontonummern oder Sozialversicherungsnummern.

Beispiel:"Bitte geben Sie Ihre PIN ein, um Ihre Identität zu bestätigen."

4. Identitätswechsel von vertrauenswürdigen Einrichtungen

Der Anrufer gibt sich als eine vertrauenswürdige Institution oder Person aus.

Beispiel: Jemand gibt vor, von der Betrugsabteilung Ihrer Bank zu sein, und bittet um Verifizierungsdaten.

Klonen Phishing

Die Angreifer erstellen eine nahezu identische Kopie einer legitimen E-Mail, die zuvor von einer vertrauenswürdigen Einrichtung versandt wurde. Sie ändern den Anhang oder den Link in einen bösartigen, in der Hoffnung, dass der Empfänger darauf klickt und glaubt, es handele sich um die Originalnachricht.

Häufige Anzeichen für den Versuch eines Klons phishing

1. Ähnliche, aber leicht geänderte Absenderadresse

Die E-Mail scheint von einer vertrauenswürdigen Quelle zu stammen, aber die Absenderadresse ist etwas anders.

Beispiel:"support[@]paypa1[.]com" anstelle von"support[@]paypal[.]com".

2. Duplizierter E-Mail-Inhalt

DerInhalt der E-Mail ist fast identisch mit einer legitimen Nachricht, die Sie zuvor erhalten haben, enthält aber einen bösartigen Link oder Anhang.

Beispiel: Eine E-Mail, die genauso aussieht wie eine frühere E-Mail Ihrer Personalabteilung, aber einen anderen Anhang hat.

3. Geänderte Links oder Anhänge

Die geklonte E-Mail enthält Links oder Anhänge, die zu bösartigen Websites oder Dateien führen.

Beispiel: Eine E-Mail, die vorher einen PDF-Anhang hatte, hat jetzt eine ZIP-Datei.

4. Unerwartete Folgemaßnahmen

Sie erhalten eine Folge-E-Mail zu einer bereits abgeschlossenen Aktion, in der Sie aufgefordert werden, auf einen neuen Link zu klicken.

Beispiel: "Wir haben festgestellt, dass Sie das Formular in unserer vorherigen E-Mail nicht ausgefüllt haben. Bitte finden Sie den aktualisierten Link hier."

Warum verwenden Hacker phishing Techniken?

Hacker nutzen die Techniken von phishing , weil sie menschliche Schwachstellen und nicht technische Schwächen ausnutzen. Phishing setzt auf Social Engineering, d. h. die Manipulation von Personen, damit diese sensible Informationen preisgeben oder Handlungen ausführen, die die Sicherheit gefährden. Im Gegensatz zum traditionellen Hacking, das oft erhebliche technische Fähigkeiten erfordert, um direkt in Systeme einzudringen, kann phishing mit relativ geringem Aufwand ausgeführt werden. Durch die Erstellung irreführender Nachrichten, die legitim erscheinen, können Hacker Personen dazu verleiten, Passwörter, Kreditkartennummern oder andere persönliche Daten preiszugeben. Diese Methode ist äußerst effektiv, da sie viele technische Sicherheitsmaßnahmen umgeht und stattdessen auf das menschliche Element abzielt.

Außerdem ist phishing skalierbar und anpassungsfähig, was es zu einem vielseitigen Werkzeug für Hacker macht. Sie können leicht Tausende von phishing E-Mails oder Nachrichten mit minimalen Kosten und minimalem Aufwand verschicken, was die Erfolgschancen deutlich erhöht. Da sich die Cyberabwehr verbessert, entwickeln die Hacker ihre phishing Taktiken ständig weiter, um glaubwürdiger und raffinierter zu erscheinen. Sie richten ihre Angriffe auf bestimmte Personen oder Organisationen aus (Spear phishing und Whaling) und erhöhen so die Erfolgswahrscheinlichkeit. Die weit verbreitete Verfügbarkeit von persönlichen Informationen in sozialen Medien und auf anderen Plattformen hilft Hackern, überzeugende, personalisierte phishing Versuche zu entwickeln. Diese Anpassungsfähigkeit und Reichweite machen phishing zu einer anhaltenden und gefährlichen Bedrohung in der Cybersicherheitslandschaft.

Beispiel für einen Angriff, der mit phishing

Die Abbildung unten zeigt einen simulierten Speerangriff phishing , bei dem der Angreifer zunächst einen Mitarbeiter auf LinkedIn anspricht, um Informationen zu sammeln, und dann WhatsApp nutzt, um die Sicherheit zu umgehen und einen Firmenlaptop zu kompromittieren.

Der Angreifer navigiert dann durch die Zero Trust Netzwerkarchitektur (ZTNA), schwenkt über einen Remote-Befehlsdienst zum Rechenzentrum und installiert Command and Control (C2) für einen dauerhaften Zugriff, um Aufklärungsarbeit zu leisten.

Der Angreifer stiehlt die Admin-Anmeldeinformationen des Servers und nutzt sie, um sich seitlich zu bewegen und Zugang zu anderen Servern zu erhalten.

Während dieses Prozesses erkennt Vectra AI verschiedene verdächtige Aktivitäten, einschließlich versteckter HTTPS-Tunnel, Dateifreigabe-Enumeration, Port-Sweeps und Anomalien beim privilegierten Zugriff. Die Analysten empfehlen, die gesammelten Daten aus den Untersuchungen zu nutzen, die Protokolldaten für tiefere Einblicke zu untersuchen und die infizierten Konten zu sperren, um den Angriff zu stoppen.

Häufig gestellte Fragen

Was ist phishing?

Was sind die üblichen Anzeichen für eine phishing E-Mail?

Können Antiphishing Tools Angriffe vollständig verhindern phishing ?

Wie wirken sich die Angriffe von phishing auf Unternehmen aus?

Wie können maschinelles Lernen und KI bei der Bekämpfung von phishing helfen?

Wie funktionieren die Angriffe von phishing ?

Wie können sich Einzelpersonen und Organisationen vor phishing schützen?

Welche Schritte sollten Sie unternehmen, wenn Sie vermuten, dass Sie Opfer eines phishing -Angriffs geworden sind?

Was sind Speere phishing und Walfang?

Was sind die zukünftigen Trends bei phishing Angriffen?