Was ist Phishing?

Phishing einfach erklärt

Phishing ist eine betrügerische Technik, bei der ein Hacker eine E-Mail versendet, in der er sich als ein bekannter Dritter ausgibt - zum Beispiel Google, Amazon oder Facebook. Ziel ist es, den Empfänger dazu zu bringen, auf einen Link zu klicken oder eine Datei herunterzuladen, um Informationen oder Geld zu stehlen oder schadhafte Software zu installieren.

Häufigste Arten von Phishing

Phishing zum Stehlen von Anmeldedaten

Sie erhalten eine E-Mail, die eine hohe Dringlichkeit suggeriert, z. B. unerwartete Ausgaben, ein gesperrtes Konto oder eine Passwortänderung. Der Angreifer gibt sich als bekannte Person aus und versucht Sie dazu zu bringen, schnell auf einen Link zu klicken, der Sie auf eine betrügerische Website weiterleitet.
Sie geben Ihre Anmeldedaten auf der Website ein, und der Angreifer greift diese Eingabe ab. Die Website sieht echt aus, gehört aber in Wirklichkeit dem Angreifer. In der Regel bemerken Sie den Angriff nicht und werden nach Eingabe Ihrer Anmeldedaten auf die echte Website umgeleitet.

Phishing über Anhänge

Dieser ausgefeiltere und weniger verbreitete Angriff ermöglicht es dem Hacker, die Kontrolle über den Arbeitsplatzrechners eines Opfers zu erlangen, der als Einstiegspunkt in das IT-System des Unternehmens dient. Um dies zu erreichen, will der Hacker sein Opfer i. d. R. dazu bringen, eine PowerPoint-, Excel- oder Word-Datei herunterzuladen und Makros zu aktivieren.
Zu den Strategien gehören das Versenden eines interessanten Dokuments per E-Mail (z. B. ein Teambericht oder die Gehaltsliste des Unternehmens) oder das Versenden eines schadhaften Dokuments über eine Dateiübertragungsplattform (z. B. Dropbox oder WeTransfer). Wenn die Makros des Dokuments aktiviert werden, erlangt der Angreifer die Kontrolle über den Arbeitsplatzrechner des Opfers.

Bewährte Praktiken, um nicht zum Opfer zu werden

Maßnahme Nr. 1 – Überprüfen Sie die E-Mail-Domäne des Absenders:

Auch wenn die E-Mail-Adresse vertraut erscheint, kann sie gefälscht sein. Achten Sie auf Rechtschreibfehler oder Anomalien. Achten Sie besonders auf die Domäne (was nach dem "@" kommt). Wenn sie nicht genau mit der Domäne des echten Absenders übereinstimmt, handelt es sich um einen Phishing-Versuch.

Maßnahme Nr. 2 – Überprüfen Sie die Domain der verlinkten Webseite:

Wenn der Angreifer Sie auf eine, von ihm kontrollierten, gefälschte Webseite weiterleitet, stimmt die Domain der Website nicht mit der echten überein. Überprüfen Sie die URL in Ihrem Browser.

Maßnahme Nr. 3 – Bestätigen Sie die Informationen über einen anderen Kanal:

Lassen Sie sich den Absender auf andere Weise bestätigen, z. B. per SMS, durch Kontaktaufnahme mit dem Kundendienst oder durch den direkten Besuch der Webseite über Ihren Browser.

Wie können IT-Leiter dieses Risiko mindern?

Antizipieren und begrenzen Sie das Phishing-Risiko:

  • Aufklärung der Teams: 73 % der Cyberangriffe gehen auf Phishing durch Mitarbeiter zurück (CESIN). Implementieren Sie die Phishing-Simulation von Stoïk zur Sensibilisierung.
  • Implementieren Sie eine Zwei-Faktor-Authentifizierung (2FA): Die meisten Phishing-Angriffe zielen darauf ab, die Anmeldedaten der Benutzer zu stehlen. Mit 2FA reicht es nicht aus, die Anmeldedaten zu stehlen, da bei der Anmeldung ein zweiter Faktor geprüft wird.
  • Setzen Sie einen Passwort-Manager ein: Passwort-Manager überprüfen die Domänen von Webseiten, die Anmeldedaten anfordern. Wenn Seiten gefälscht sind, wird das Kennwort nicht mehr automatisch ausgefüllt und der Benutzer wird auf ungewöhnliche Aktivitäten aufmerksam gemacht.
Maßnahmen nach einem erfolgreichen Phishing-Angriff
Wenn der Benutzer Anmeldeinformationen eingegeben hat:
  • Ändern Sie das Passwort für die kompromittierte Mailbox oder den kompromittierten Dienst sowie für alle anderen Dienste, bei denen dasselbe Passwort (oder eine leichte Variante) verwendet wird;
  • Richten Sie einen zweiten Authentifizierungsfaktor für die kompromittierte Mailbox oder den kompromittierten Dienst ein;
  • Benachrichtigen Sie Stoïk, damit wir überprüfen können, ob der Angreifer sich keine anderen Möglichkeiten zur Rückkehr offen gelassen hat. 
Wenn der Benutzer einen schadhaften Anhang heruntergeladen hat:
  • Schalten Sie das Gerät aus, um die Ausbreitung des Virus zu begrenzen;
  • Benachrichtigen Sie Stoïk, damit wir das Gerät von der Schadsoftware bereinigen und kontrollieren, dass es zu keiner weiteren Verbreitung gekommen ist.