Phishing ist eine Art von Cyberangriff, bei dem Angreifer versuchen, Personen dazu zu verleiten, vertrauliche Informationen preiszugeben oder bösartige Software zu installieren. In der Regel geben sie sich in der elektronischen Kommunikation, z. B. in E-Mails, Textnachrichten oder sogar Telefonanrufen, als vertrauenswürdige Einrichtung oder Person aus. Ziel ist es, persönliche Daten wie Anmeldedaten, Kreditkartennummern oder andere Finanzinformationen zu stehlen, die dann für betrügerische Aktivitäten verwendet werden können.
Angreifer versenden E-Mails, die scheinbar von seriösen Quellen stammen, wie Banken, Social-Media-Seiten oder anderen vertrauenswürdigen Organisationen. Diese E-Mails enthalten oft dringende Nachrichten oder Drohungen und fordern den Empfänger auf, auf einen bösartigen Link zu klicken oder einen Anhang herunterzuladen.
Phishing Versuche sind betrügerische Versuche, an sensible Informationen zu gelangen, indem sie sich als vertrauenswürdiges Unternehmen tarnen. Häufige Indikatoren für phishing Versuche sind unter anderem:
Die E-Mail-Adresse des Absenders kann einer seriösen Adresse ähneln, allerdings mit leichten Änderungen.
Beispiel: Bei der Arbeit erhalten Sie eine E-Mail von der IT-Abteilung Ihres Unternehmens, in der Sie aufgefordert werden, Ihr Kennwort zurückzusetzen. Die E-Mail des Absenders sieht fast richtig aus, aber bei näherer Betrachtung stellen Sie fest, dass sie von "it-support[@]cmpany[.]com" statt von "it-support[@]company[.]com" stammt. Diese leichte Änderung ist eine gängige Taktik von phishing .
Phishing In E-Mails werden oft allgemeine Begrüßungsformeln wie"Sehr geehrter Kunde" verwendet, anstatt Sie mit Namen anzusprechen.
Beispiel: Eines Morgens finden Sie eine E-Mail in Ihrem Posteingang, die lautet: "Sehr geehrter Kunde, Ihr Konto wurde kompromittiert. Bitte überprüfen Sie Ihre Daten sofort." Da Sie häufig personalisierte E-Mails von Ihrer Bank erhalten, lässt diese allgemeine Begrüßung aufhorchen.
Phishing E-Mails erwecken oft ein Gefühl der Dringlichkeit oder Angst und behaupten, dass sofortiges Handeln erforderlich ist, um negative Folgen zu vermeiden.
Beispiel: Kurz vor einem großen Projekttermin erhalten Sie eine E-Mail von"admin[@]hrdepartment[.]com", in der es heißt: "Ihr Job ist in Gefahr! Bestätigen Sie Ihre Angaben innerhalb von 24 Stunden oder Sie werden gekündigt." Der dringende und bedrohliche Tonfall soll Sie in Panik versetzen, damit Sie ohne nachzudenken antworten.
Seriöse Unternehmen fragen nur selten per E-Mail nach sensiblen Informationen (wie Passwörtern, Sozialversicherungsnummern oder Kreditkartendaten).
Beispiel: Sie erhalten eine E-Mail von"payroll[@]companyfinance[.]com", in der Sie aufgefordert werden, Ihre Sozialversicherungsnummer und Ihre Bankverbindung zu bestätigen, damit Ihr Gehalt bearbeitet werden kann. Da Sie wissen, dass legitime Anfragen der Personalabteilung niemals per E-Mail nach solch sensiblen Informationen fragen würden, vermuten Sie, dass es sich um einen Versuch von phishing handelt.
Die E-Mail kann Links enthalten, die zu Websites führen, die legitime Websites imitieren. Prüfen Sie die URL immer auf leichte Abweichungen oder Rechtschreibfehler.
Beispiel: Sie erhalten eine E-Mail von Ihrem Lieblings-Onlineshop, in der behauptet wird, dass es ein Problem mit Ihrer letzten Bestellung gibt. Die E-Mail enthält einen Link zu"www[.]amaz0n-support[.]com" (beachten Sie die Null anstelle eines "o"). Wenn Sie den Mauszeiger über den Link bewegen, sehen Sie, dass die URL nicht die offizielle Amazon-Website ist.
Viele E-Mails von phishing enthalten auffällige Rechtschreib- und Grammatikfehler.
Beispiel: Nach einer Teambesprechung erhalten Sie eine E-Mail von"ceo[@]companyy[.]com", in der es heißt:"Bitte lesen Sie den Anhang mit wichtigen Informationen zu Ihrer Leistungsbeurteilung." Die schlechte Grammatik und die Rechtschreibfehler deuten darauf hin, dass die E-Mail nicht von Ihrem tatsächlichen CEO stammt.
Unerwünschte E-Mails mit Anhängen können ein Warnsignal sein. Diese Anhänge können malware enthalten.
Beispiel: Kurz nachdem Sie einen Bericht eingereicht haben, erhalten Sie eine E-Mail von"support[@]techservices[.]com" mit einem Anhang namens "invoice_12345[.]zip". Da Sie keine Dienstleistungen angefordert haben, erregt dieser unaufgeforderte Anhang Verdacht.
Seien Sie vorsichtig bei Angeboten, die zu schön sind, um wahr zu sein, wie z. B. der Gewinn einer Lotterie, an der Sie nie teilgenommen haben.
Beispiel: Sie erhalten eine E-Mail von"reward[@]employeeappreciation[.]com", in der behauptet wird, Sie hätten einen Geschenkgutschein im Wert von 1000 $ für hervorragende Leistungen gewonnen. Der Haken an der Sache? Sie müssen Ihre Kreditkartendaten angeben, um den Preis zu erhalten. Das Angebot scheint zu schön, um wahr zu sein, und ist wahrscheinlich ein phishing Betrug.
Achten Sie auf ungewöhnliche Formatierungen, z. B. inkonsistente Schriftarten, Logos oder Farben.
Beispiel: Sie erhalten eine E-Mail von"info[@]bankingservice[.]com" mit inkonsistenten Schriftarten, nicht übereinstimmenden Logos und Farben, die nicht mit dem offiziellen Branding übereinstimmen, das Sie gewohnt sind. Diese Ungereimtheiten sind ein verräterisches Zeichen für einen Versuch von phishing .
Bewegen Sie den Mauszeiger über die Links, um die tatsächliche URL zu sehen. Phishing versucht oft, URLs zu verwenden, die legitim erscheinen, aber geringfügige Abweichungen aufweisen.
Beispiel: Beim Überprüfen von E-Mails erhalten Sie eine E-Mail von"support[@]softwareupdate[.]com", in der Sie aufgefordert werden, das neueste Update herunterzuladen. Der Link sieht aus wie"www[.]update-software[.]com", aber wenn Sie den Mauszeiger darüber bewegen, sehen Sie, dass die tatsächliche URL"www[.]malicious-site[.]com/update" lautet. Diese gefälschte URL ist ein klares Zeichen für phishing.
E-Mails, die zu ungewöhnlichen Handlungen auffordern, wie z. B. Geld zu überweisen oder Geschenkkarten zu kaufen, sind oft phishing Versuche.
Beispiel: Nach einem langen Tag finden Sie eine E-Mail von"manager[@]companyprojects[.]com", in der Sie gebeten werden, mehrere Geschenkkarten für ein Kundentreffen zu kaufen und die Codes zurückzuschicken. Diese ungewöhnliche Aufforderung, die vor allem per E-Mail kommt, ist ein klassisches phishing Szenario.
Wenn Sie sich dieser Indikatoren bewusst sind, können Sie Versuche von phishing erkennen und vermeiden.
Hierbei handelt es sich um eine gezieltere Form von phishing , bei der der Angreifer die E-Mail auf der Grundlage der spezifischen Informationen des Empfängers anpasst, um sie legitimer erscheinen zu lassen. So können sie beispielsweise den Namen, die Position oder andere Details des Empfängers verwenden, um eine überzeugendere Nachricht zu erstellen.
DieE-Mail ist stark personalisiert und enthält Ihren Namen, Ihre Berufsbezeichnung oder spezifische Angaben zu Ihrer Funktion oder Ihren jüngsten Tätigkeiten.
Beispiel: "Hallo [Ihr Name], ich habe gesehen, dass Sie kürzlich an der Marketingkonferenz teilgenommen haben. Könnten Sie sich bitte die beigefügte Präsentation für unser nächstes Treffen ansehen?"
Die Botschaft ist kontextbezogen und bezieht sich oft auf aktuelle Ereignisse, Projekte oder Mitteilungen.
Beispiel: "In Anknüpfung an unsere Besprechung von letzter Woche möchte ich Sie bitten, das beigefügte Dokument durchzusehen."
DieE-Mail scheint von einem Kollegen, Vorgesetzten oder einer Person zu stammen, mit der Sie häufig zu tun haben.
Beispiel: Eine E-Mail, die scheinbar von Ihrem direkten Vorgesetzten oder einem Teammitglied stammt, mit dem Sie regelmäßig zusammenarbeiten.
DieBotschaft vermittelt ein Gefühl der Dringlichkeit oder Wichtigkeit, um schnelles Handeln ohne gründliche Prüfung zu ermöglichen.
Beispiel:"Bitte erledigen Sie die beigefügte Aufgabe bis zum Ende des Tages."
Eine Art von Spear phishing , die auf hochrangige Personen innerhalb eines Unternehmens abzielt, z. B. auf Führungskräfte oder leitende Angestellte. Die Botschaften sind auf die jeweiligen Aufgaben und Zuständigkeiten dieser Personen zugeschnitten.
Die Botschaft richtet sich an hochrangige Personen innerhalb des Unternehmens, z. B. an Führungskräfte oder leitende Angestellte.
Beispiel: Eine an den CEO gerichtete E-Mail mit der Bitte um sensible Unternehmensinformationen.
Der Ton und die Sprache sind professionell und entsprechen dem hohen Dienstalter der Zielperson.
Beispiel: "Sehr geehrter CEO, bitte lesen Sie diesen vertraulichen Finanzbericht."
DieE-Mail appelliert oft an die Autorität oder Dringlichkeit und nutzt die Entscheidungsbefugnis der Führungskraft aus.
Beispiel: "Diebeigefügte Durchführungsverordnung erfordert sofortiges Handeln."
DerAbsender ist in der Regel eine Person innerhalb der Organisation oder ein vertrauenswürdiger Partner.
Beispiel: Eine E-Mail, die den Anschein erweckt, von einem Vorstandsmitglied oder einem hochrangigen Kunden zu stammen.
Beim Smishing wird phishing per SMS angeschrieben, beim Vishing per Telefon. Beide Methoden zielen darauf ab, den Empfänger dazu zu bringen, persönliche Daten anzugeben oder Geld zu überweisen.
Unerwünschte Textnachrichten von unbekannten Nummern erhalten.
Beispiel: Eine Nachricht von einer Nummer, die Sie nicht kennen, die behauptet, Ihre Bank zu sein.
DieNachricht enthält verkürzte URLs, die das wahre Ziel verschleiern.
Beispiel:"Klicken Sie hier, um Ihr Konto zu verifizieren: bit[.]ly/12345."
DieBotschaft vermittelt ein Gefühl der Dringlichkeit oder Bedrohung.
Beispiel:"Ihr Konto wurde kompromittiert. Handeln Sie jetzt, um es zu sichern."
DerText fragt nach persönlichen Informationen wie Passwörtern, PINs oder Kreditkartendaten.
Beispiel:"Überprüfen Sie Ihre Identität durch Angabe Ihrer Sozialversicherungsnummer".
Unerwartete Anrufe von unbekannten oder gefälschten Nummern erhalten.
Beispiel: Ein Anruf von einer Nummer, die behauptet, Ihre Bank zu sein, aber die Anrufer-ID zeigt eine lokale Nummer an.
Der Anrufer erzeugt ein Gefühl der Dringlichkeit und droht oft mit negativen Konsequenzen.
Beispiel:"Ihr Konto wird gesperrt, wenn Sie Ihre Identität nicht sofort überprüfen."
Der Anrufer fragt nach vertraulichen Informationen wie Passwörtern, Kontonummern oder Sozialversicherungsnummern.
Beispiel:"Bitte geben Sie Ihre PIN ein, um Ihre Identität zu bestätigen."
Der Anrufer gibt sich als eine vertrauenswürdige Institution oder Person aus.
Beispiel: Jemand gibt vor, von der Betrugsabteilung Ihrer Bank zu sein, und bittet um Verifizierungsdaten.
Die Angreifer erstellen eine nahezu identische Kopie einer legitimen E-Mail, die zuvor von einer vertrauenswürdigen Einrichtung versandt wurde. Sie ändern den Anhang oder den Link in einen bösartigen, in der Hoffnung, dass der Empfänger darauf klickt und glaubt, es handele sich um die Originalnachricht.
Die E-Mail scheint von einer vertrauenswürdigen Quelle zu stammen, aber die Absenderadresse ist etwas anders.
Beispiel:"support[@]paypa1[.]com" anstelle von"support[@]paypal[.]com".
DerInhalt der E-Mail ist fast identisch mit einer legitimen Nachricht, die Sie zuvor erhalten haben, enthält aber einen bösartigen Link oder Anhang.
Beispiel: Eine E-Mail, die genauso aussieht wie eine frühere E-Mail Ihrer Personalabteilung, aber einen anderen Anhang hat.
Die geklonte E-Mail enthält Links oder Anhänge, die zu bösartigen Websites oder Dateien führen.
Beispiel: Eine E-Mail, die vorher einen PDF-Anhang hatte, hat jetzt eine ZIP-Datei.
Sie erhalten eine Folge-E-Mail zu einer bereits abgeschlossenen Aktion, in der Sie aufgefordert werden, auf einen neuen Link zu klicken.
Beispiel: "Wir haben festgestellt, dass Sie das Formular in unserer vorherigen E-Mail nicht ausgefüllt haben. Bitte finden Sie den aktualisierten Link hier."
Hacker nutzen die Techniken von phishing , weil sie menschliche Schwachstellen und nicht technische Schwächen ausnutzen. Phishing setzt auf Social Engineering, d. h. die Manipulation von Personen, damit diese sensible Informationen preisgeben oder Handlungen ausführen, die die Sicherheit gefährden. Im Gegensatz zum traditionellen Hacking, das oft erhebliche technische Fähigkeiten erfordert, um direkt in Systeme einzudringen, kann phishing mit relativ geringem Aufwand ausgeführt werden. Durch die Erstellung irreführender Nachrichten, die legitim erscheinen, können Hacker Personen dazu verleiten, Passwörter, Kreditkartennummern oder andere persönliche Daten preiszugeben. Diese Methode ist äußerst effektiv, da sie viele technische Sicherheitsmaßnahmen umgeht und stattdessen auf das menschliche Element abzielt.
Außerdem ist phishing skalierbar und anpassungsfähig, was es zu einem vielseitigen Werkzeug für Hacker macht. Sie können leicht Tausende von phishing E-Mails oder Nachrichten mit minimalen Kosten und minimalem Aufwand verschicken, was die Erfolgschancen deutlich erhöht. Da sich die Cyberabwehr verbessert, entwickeln die Hacker ihre phishing Taktiken ständig weiter, um glaubwürdiger und raffinierter zu erscheinen. Sie richten ihre Angriffe auf bestimmte Personen oder Organisationen aus (Spear phishing und Whaling) und erhöhen so die Erfolgswahrscheinlichkeit. Die weit verbreitete Verfügbarkeit von persönlichen Informationen in sozialen Medien und auf anderen Plattformen hilft Hackern, überzeugende, personalisierte phishing Versuche zu entwickeln. Diese Anpassungsfähigkeit und Reichweite machen phishing zu einer anhaltenden und gefährlichen Bedrohung in der Cybersicherheitslandschaft.
Die Abbildung unten zeigt einen simulierten Speerangriff phishing , bei dem der Angreifer zunächst einen Mitarbeiter auf LinkedIn anspricht, um Informationen zu sammeln, und dann WhatsApp nutzt, um die Sicherheit zu umgehen und einen Firmenlaptop zu kompromittieren.
Der Angreifer navigiert dann durch die Zero Trust Netzwerkarchitektur (ZTNA), schwenkt über einen Remote-Befehlsdienst zum Rechenzentrum und installiert Command and Control (C2) für einen dauerhaften Zugriff, um Aufklärungsarbeit zu leisten.
Der Angreifer stiehlt die Admin-Anmeldeinformationen des Servers und nutzt sie, um sich seitlich zu bewegen und Zugang zu anderen Servern zu erhalten.
Während dieses Prozesses erkennt Vectra AI verschiedene verdächtige Aktivitäten, einschließlich versteckter HTTPS-Tunnel, Dateifreigabe-Enumeration, Port-Sweeps und Anomalien beim privilegierten Zugriff. Die Analysten empfehlen, die gesammelten Daten aus den Untersuchungen zu nutzen, die Protokolldaten für tiefere Einblicke zu untersuchen und die infizierten Konten zu sperren, um den Angriff zu stoppen.