Wenn Datenfischer angreifen!

Phishing

Die E-Mail-Nachricht ist immer noch das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen ist die E-Mail äußerst begehrt, um mittels Phishing-Mails persönliche geschäftskritische Datenansammlungen zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Attacken sind, welche Phishing-Betreffzeilen am meisten vorkommen und wie Sie Phishing-Angriffe gut abblocken können.

E-Mails, E-Mails und noch mehr E-Mails: In den meisten Unternehmen kommen heute im Stundentakt neue Geschäftsnachrichten, Newsletter wie auch anderweitige Mitteilungen in den E-Mail-Briefkästen der Angestellten herein. Doch ärgerlicherweise stammen einige der seriös wirkenden elektronischen Briefe von Internetkriminellen, welche mit raffinierten Inhalten hierauf abzielen, geschäftskritische Daten abzugreifen, Schadsoftware zu verteilen bzw. Identitäten zu rauben.

Inzwischen bewegen sich jeden Tag mehr als 3 Mrd. manipulierte E-Mails in aller Herren Länder auf Jagd nach Passwörtern, PINs, private Daten, Finanzinformationen und Geschäftsgeheimnissen.

Ferner waren 2020 laut Proofpoint drei Viertel aller Betriebe in Deutschland, Frankreich, Großbritannien, Spanien, den USA, Australien und Japan von Phishing-Angriffen betroffen – und die Tendenz steigt.

Ein falscher Klick genügt!

Phishing-Nachrichten gehören zu den ältesten sowie populärsten Betrugstricks von Internetkriminellen. Das Perfide an diesen ist, dass jene allem Anschein nach von namenhaften sowie vertrauenserweckenden Absendern stammen, die zum Teil auf vorgängige Nachrichten-Unterhaltungen einen Zusammenhang herstellen plus neuerdings selbst Dokumente aus vergangenen Konversationen etwa Rechnungen oder E-Mailverläufe im Anhang haben. Auf diese Weise wird die Naivität, aber auch die Achtlosigkeit der Arbeitnehmer gezielt ausgebeutet, mit dem Ziel sie zum Aufrufen von einem Link, zum Downloaden eines Dateianhangs, zum Senden geheimer Geschäftsdaten oder sogar zur Sendung eines Geldbetrags zu animieren.

Hier ist die Kreativität von den sogenannten Phishern fast grenzenlos: Immer wieder warnen das Bundesamt für Sicherheit in der Informationstechnik, knapp BSI, sowie die Verbraucherzentralen vor brandneuen Phishing-Aktionen mit kreativ ausgedachten Geschichten. Häufig nehmen die Phisher aktuelle Themen und Ereignisse etwa die europäische Datenschutzgrundverordnung oder die Corona-Pandemie zum Anlass, mit dem Ziel ihren betrügerischen E-Mails den Schein von Glaubhaftigkeit zu geben, wie jene momentan im Lauf befindlichen Phishing-Mails zeigen.
Neben Phishing-Nachrichten mit aktuellem Bezug, gibt es aber auch einige Klassiker, die generell zu gelingen scheinen.

Gemäß KnowBe4 waren im letzten Viertel von 2021 die nachfolgenden Phishing-Betreffzeilen in Europa äußerst siegreich. Dabei kommen jene Resultate einerseits aus simulierten und auf der anderen Seite aus realen Phishing-E-Mails:

o Einladung annehmen – Personalversammlung über Teams
o Mitarbeiterportal – Timecard nicht eingereicht
o Anlage zur Überprüfung
o Sofortige Passwortüberprüfung erforderlich
o [[Firmen_name]] Rechnung
o IT: Cloud-Anmeldung
o Spezielle Projektinformationen
o Sie haben neue Nachrichten
o Teams-Events
o Microsoft: Privat geteiltes Dokument erhalten

Doch Phishing-Mails sind nicht gleich Phishing-Mails!

Je nach auserkorenem Zielobjekt werden heute unterschiedliche Herangehensweisen beim Phishing via E-Mails genutzt. Dazu zählen:

• Spray-and-Pray-Phishing: Beim Spray-and-Pray-Phishing werden E-Mails mit der Betreffzeile „dringend“ versendet, um die Mitarbeiter zum Angeben persönlicher Informationen zu animieren. Meist beinhalten diese Art von Phishing-Nachrichten Weiterleitungen zu gefälschten Anmeldeseiten, die oft aber täuschend wahr erscheinen. Sobald ein Mitarbeiter seine Informationen eingibt plus absendet, werden jene an einen Remote-Server gesendet, auf welchem sie von den Phishern eingesehen werden können

Spear-Phishing: Beim Spear-Phishing werden gezielt Unternehmen, Teams oder einzelne Personen mit detaillierten E-Mail-Nachrichten attackiert. Dazu werden im Vorfeld gezielt Namen, E-Mail-Adressen und andere persönliche Daten von Netzwerkseiten wie LinkedIn bzw. gehackten E-Mail-Einträgen gebündelt. Auf dieser Grundlage werden Spear-Phishing-Mails verschickt, welche so wirken, als seien sie von dem Vertragspartner. Oft enthalten diese E-Mails falsche Rückfragen oder auch Rechnungen von Partnern. Werden die angehängten Dateien heruntergeladen, wird schädigende Schadsoftware installiert, die beispielsweise Tätigkeiten der Arbeitnehmer ausspioniert oder sogar private Daten für noch mehr Angriffe bündelt.

CEO-Phishing: Beim CEO-Phishing geben sich die Phisher als Geschäftsführer oder auch andere Führungsperson des Unternehmens aus. Sie wechseln einige E-Mails mit dem anvisierten Opfer aus, um eine Vertrauensbasis zu schaffen. Nach einer gewissen Zeit wird die Zielperson nach privaten Daten der Arbeitnehmer gefragt oder drum gebeten, Geld für einen angeblichen neuen Kontrakt bzw. einen anderen eiligen Zweck auf ein bestimmtes Bankkonto einzuzahlen.

Dynamite-Phishing: Beim Dynamite-Phishing erstellen Phisher anhand von Malware, etwa Emotet, massenweise Phishing-E-Mails auf den infizierten PCs. Die Malware greift auf die dort gespeicherten E-Mails zu und fertigt äußerst authentische Phishing-E-Mails im Stil des Absenders. Die Mails werden danach an das gesamte Adressbuch gesendet und die Schadsoftware breitet sich auf diese Weise rasant weiterhin aus.

So durchschauen Sie Phishing-Mails!

Der beste Weg, um sich vor Phishing-Mails abzusichern, ist neben dem Einsatz diverser, elektronischer Schutzmaßnahmen wie Antiphishing-Konzepte, Spamfilter und E-Mail-Firewalls, genaues Hinschauen und eine gesunde Skepsis im Kontakt mit E-Mails und der Weitergabe von Zugangsdaten im Internet.

Für Betriebe empfiehlt es sich demnach, sowohl ihre Führungspersonen und auch die Arbeitnehmer in regelmäßigen Zeitabständen über Phishing-Taktiken zu unterrichten und sie mit simulierten Phishing-Trainings das Thema ins Bewusstsein zu rufen. Bloß so können Phishing-E-Mails frühzeitig entdeckt und abgewehrt werden.

Seien Sie Phishern einen Schritt voraus!

Heutzutage sind in keinster Weise kleinere noch riesige Unternehmen vor Phishing-Angriffen beschützt. Doch häufig reicht bereits ein aufmerksamer Blick ins E-Mail-Postfach, um Phishing-E-Mails zu entdecken.

Im Grunde gilt im Handling mit unbekannten und nicht erwarteten E-Mails:

• Tippen Sie niemals auf Weiterleitungen.
• Öffnen Sie keinesfalls Dateianhänge.
• Antworten Sie nicht auf diese Mails

Haben Sie noch Fragen zum Inhalt? Oder sind Sie auf der Suche nach einer passenden Anti-Phishing-Lösung? Sprechen Sie uns an!

Telefonisch unter 0049 8284 99690-0 oder per E-Mail unter vertrieb@esko-systems.de 

Weitere Blogartikel

LiFi-Hack

LiFi-Hack: Was Unternehmen aus dem jüngsten DeFi-Angriff lernen können

Im Juli 2024 wurde das dezentrale Finanzprotokoll (DeFi) LiFi Opfer eines schwerwiegenden Cyberangriffs, bei dem Hacker rund 10 Millionen US-Dollar erbeuteten. Dieser Vorfall unterstreicht die zunehmende Bedrohung durch Cyberkriminalität in der digitalen Finanzwelt und bietet wichtige Lektionen für Unternehmen, die in diesem Bereich tätig sind oder ähnliche Technologien nutzen.

weiterlesen »

Sicherheit im Fokus: Maßnahmen zum Schutz vor Krypto-Scams

Kryptowährungen haben die Welt im Angriff erobert – aber hinter der glänzenden Facette der digitalen Währungen lauert eine unsichtbare Gefahr: Sogenannte Kryptowährungs-Scams. In dem aktuellen Artikel werfen wir ein Auge auf die dunklen Seiten der digitalen Finanzlandschaft, decken verschiedene Typen von Betrügereien auf und erläutern, wie Anleger sich vor jenen raffinierten Machenschaften schützen können.

weiterlesen »

Die Rolle der IT-Forensik in der Strafverfolgung: Verbrechern auf der digitalen Spur

In unserer heutigen Welt, in welcher es fast ausgeschlossen ist, gar keine digitalen Technologien zu verwenden, gewinnt die IT-Forensik immer mehr an Bedeutung. Die Entschlüsselung von Nachweisen in diesem zunehmend digitalen Tagesgeschäft hat sich zu einer essenziellen Disziplin der Kriminalermittlung entwickelt. In dem Artikel geht es um das herausfordernde Feld der IT-Forensik – kommen Sie mit auf digitale Spurensuche!

weiterlesen »

So sieht mobiles Arbeiten der Zukunft aus

In einer Welt, welche von technologischem Fortschritt sowie digitaler Vernetzung beeinflusst ist, stehen Unternehmen und Privatpersonen gleichwohl vor einer beständig wachsenden Gefährdung: Malware, Viren und mehr. In diesem ständigen Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsanbietern hat sich die Cyberabwehr andauernd weiterentwickelt. Hat der Next-Generation-Virusschutz das Vermögen, die Art und Weise, wie wir uns vor digitalen Bedrohungen schützen, entscheidend zu verändern?

weiterlesen »

Herausforderungen traditioneller Antivirus-Software und der Aufstieg der NGAV-Technologie

In einer Welt, welche von technologischem Fortschritt sowie digitaler Vernetzung beeinflusst ist, stehen Unternehmen und Privatpersonen gleichwohl vor einer beständig wachsenden Gefährdung: Malware, Viren und mehr. In diesem ständigen Katz-und-Maus-Spiel zwischen Cyberkriminellen und Sicherheitsanbietern hat sich die Cyberabwehr andauernd weiterentwickelt. Hat der Next-Generation-Virusschutz das Vermögen, die Art und Weise, wie wir uns vor digitalen Bedrohungen schützen, entscheidend zu verändern?

weiterlesen »
Europäische Cybersicherheits in der EU

Europäische Cybersicherheitsstrategie: Europas Weg zur digitalen Widerstandsfähigkeit!

Ein Leben ohne Web und digitale Technologien – undenkbar. Sie bereichern den Alltagstrott, unterstützen den Fortschritt im Businessumfeld und ermöglichen eine umfassende globale Vernetzung. Allerdings sind mit den zahlreichen Nutzen ebenso substantielle Nachteile und Gefahren vereint. Internetkriminalität, Desinformationskampagnen und digitale Spionage haben sich zu prominenten globalen Bedrohungen konzipiert. In Anbetracht dieser Gefahrenlage hat die Europäische Union eine robuste Cybersicherheitsstrategie formuliert. Welche spezifischen Regeln diese Vorgehensweise umfasst und wie diese die Unternehmen und Einzelpersonen in der EU prägt, wird im folgenden Text beschrieben.

weiterlesen »
Cybersecurity

2024 – Ein entscheidendes Jahr für die IT-Resilienz: esko-systems führt Sie in die Zukunft

Das Jahr 2024 ist ein Wendepunkt für IT-Resilienz und Sicherheit. Mit esko-systems an Ihrer Seite können Sie sich darauf verlassen, dass Ihre IT-Systeme für die Herausforderungen der digitalen Zukunft gewappnet sind. Gemeinsam schaffen wir eine sichere und flexible IT-Umgebung, die es Ihrem Unternehmen ermöglicht, sich schnell an den rasanten Wandel der Technologielandschaft anzupassen und erfolgreich zu sein.

weiterlesen »
Cyberangriff Kliniken

Dringender Weckruf: Der jüngste Cyberangriff auf Bielefelder Kliniken und die Notwendigkeit robuster IT-Sicherheitsaudits

Laut ersten Berichten handelt es sich bei dem Angriff um eine Ransomware namens LockBit 3.0, die als einer der gefährlichsten Cybercrime-Akteure weltweit gilt. Dieser Angriff legte die IT-Systeme mehrerer Krankenhäuser lahm, was zu erheblichen Beeinträchtigungen im Klinikbetrieb führte. Glücklicherweise blieben durch effektive Sicherungssysteme die Patientendaten für die Behandlung zugänglich.

weiterlesen »
Cloud-Readiness

Cloud-Readiness: Vom Konzept zur erfolgreichen Praxis!

Cloud-Technologien haben sich längst zu einem unentbehrlichen Bestandteil der zeitgemäßen IT-Landschaft für Unternehmen entwickelt. Sie spielen eine wesentliche Rolle bei der Verbesserung von Wirtschaftlichkeit, Entwicklung sowie langfristigem Firmenerfolg. Aber bevor ein Unternehmen den Schritt in die Cloud wagt, sollte es sich vergewissern, dass die Infrastruktur, Ziele und Sicherheitsmaßnahmen bestmöglich auf die Cloud-Verwendung abgestimmt sind. Dieser relevante Punkt wird als „Cloud-Readiness“ bezeichnet. Aber wie misst man die Cloud-Readiness eines Betriebs? Und welche strategischen Schritte sind erforderlich, um sich ideal auf die Cloud-Migration vorzubereiten? Jene und weitere Fragen werden in den folgenden Abschnitten dieses Artikels umfassend behandelt.

weiterlesen »
Browser-Fingerprinting

Browser-Fingerprinting: Chancen und Risiken des Browser-Fingerprintings im Unternehmenskontext!

Browser-Fingerprinting ist seit langem mehr als ein technisches Schlagwort. Es ist ein integraler Baustein des digitalen Fingerabdrucks, welcher sowohl Chancen als auch Schwierigkeiten für Unternehmen bringt. Obwohl es wirkungsvolle Wege zur Identifizierung von Nutzern sowie zur Betrugsprävention bringt, stellt es ebenso eine potenzielle Sicherheitslücke dar, welche von böswilligen Bedrohungsakteuren ausgenutzt werden könnte. In den folgenden Abschnitten erfahren Sie, was präzise Browser-Fingerprinting ist, welche Arten von Daten erfasst werden und welche proaktiven Schutzmaßnahmen Betriebe tatsächlich effektiv einbinden können, um den digitalen Fingerabdruck zu reduzieren und Internetkriminelle abzuwehren.

weiterlesen »

Biometrische Authentifizierungssysteme: Chancen und Risiken

Biometrische Authentifizierungssysteme werden immer häufiger angewendet, um einen Zugriff auf sensible Informationen oder Ressourcen zu sichern. Hierbei werden persönliche menschliche Eigenheiten wie Fingerabdrücke, Gesichtserkennung oder Iris-Scans als Option zu üblichen Authentifizierungsmethoden via Passwort, PIN & Co. genutzt. Doch wie sicher sind diese Biometriesysteme tatsächlich?

weiterlesen »

Deepfakes: Wenn das Auge getäuscht wird!

Deepfakes sind täuschend echte Manipulationen von Medieninhalten beispielsweise Bildern, Audiodateien oder Videos, die mithilfe von künstlicher Intelligenz und maschinellem Lernen, insbesondere dem Deep Learning, erstellt werden.

weiterlesen »

Sicherheitspatch: Schotten dicht im Anwendungsdickicht!

Software-Anbieter vermelden inzwischen fast jede Woche „Sicherheitspatches“, welche von IT-Verantwortlichen sowie Usern nach Möglichkeit zeitnah installiert werden sollten. Aber warum sind diese häufigen Aktualisierungen für Nutzungen sowie Betriebssysteme überhaupt so elementar und welche Sorten von Sicherheitsupdates gibt es eigentlich?

weiterlesen »

esko-systems und PLANT-MY-TREE® 

Seit Jahren unterstützen wir die Initiative PLANT-MY-TREE® im Rahmen unseres LET IT TREE® Projekts, um gemeinsam mit unseren Kunden, Partnern und der Gesellschaft einen positiven Einfluss auf unsere Zukunft zu nehmen.

weiterlesen »

Passwordless Authentication: Wider dem Passwort-Dschungel!

Neue Authentifizierungsmethoden sind auf dem Weg – allen voran die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich gigantische Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Nutzbarkeit von passwortlosen Authentifizierungssystemen ins Rollen zu bringen.

weiterlesen »
Distributed-Denial-of-Service-Attacken (DDoS)

DDoS-Attacke auf das EU-Parlament durch Killnet!

Von mehrstufigen Schadsoftware-Angriffen mit Lösegeldforderungen über anlassbezogenen und automatisierten Spear-Phishing-Kampagnen bis hin zu gezielten Distributed-Denial-of-Service-Attacken (DDoS) mit einem mehrstufigen Ansatz: Die organisierte Internetkriminalität boomt. Umso wichtiger ist es, das Unternehmen

weiterlesen »