So verhindern Sie Phishing-Angriffe

Zu den einfachsten und effektivsten Techniken, mit denen Cyberkriminelle ihre Ziele erreichen, gehören sogenannte Phishing-Angriffe. Es ist oft viel einfacher, jemanden dazu zu bringen, auf einen Link in einer E-Mail zu klicken oder einen schädlichen Anhang zu öffnen, als die Firewall und andere Abwehrmaßnahmen einer Organisation zu umgehen. Phishing-Angriffe können eine Reihe unterschiedlicher Ziele verfolgen, darunter die Verbreitung von Malware, der Diebstahl von Geld und der Diebstahl von Anmeldedaten. Allerdings können die meisten Phishing-Betrügereien, die darauf abzielen, Ihre persönlichen Daten zu stehlen, erkannt werden, wenn Sie ausreichend aufmerksam sind.

Hier sind einige Tipps zur Phishing-Prävention, die Sie beachten sollten:

Demo anfordern Lesen Sie das E-Book

1. Seien Sie immer misstrauisch gegenüber E-Mails zum Zurücksetzen Ihres Passworts

E-Mails zum Zurücksetzen von Passwörtern sollen Ihnen helfen, wenn Sie das Passwort für Ihr Konto nicht mehr wissen. Wenn Sie auf einen Link klicken, können Sie das Passwort für dieses Konto auf ein Neues zurücksetzen. Die Unkenntnis Ihres Passworts ist natürlich auch das Problem, dem sich Cyberkriminelle gegenübersehen, wenn sie versuchen, Zugang zu Ihren Online-Konten zu erhalten. Durch das Versenden einer gefälschten E-Mail zum Zurücksetzen des Passworts, die Sie zu einer ähnlichen Phishing-Seite führt, können sie Sie davon überzeugen, Ihre Kontoinformationen einzugeben und ihnen diese zu schicken. Wenn Sie eine unerwünschte E-Mail zum Zurücksetzen von Passwörtern erhalten, besuchen Sie immer direkt die Website (klicken Sie nicht auf eingebettete Links) und ändern Sie Ihr Passwort auf dieser Website (und allen anderen Websites mit demselben Passwort) in ein anderes.

2. Beachten Sie immer die Sprache in der E-Mail

Social-Engineering-Techniken sind darauf ausgelegt, die menschliche Natur auszunutzen. Dazu gehört, dass Menschen in Eile eher Fehler machen und dazu neigen, den Anweisungen von Autoritätspersonen Folge zu leisten.

Bei Phishing-Angriffen werden diese Techniken häufig eingesetzt, um die Zielpersonen davon zu überzeugen, dass sie einen möglichen Verdacht gegenüber einer E-Mail ignorieren und auf einen Link klicken oder einen Anhang öffnen. Einige gängige Phishing-Techniken sind:

  • Gefälschte Bestellung/Lieferung: Eine Phishing-E-Mail gibt sich als vertrauenswürdige Marke (Amazon, FedEx usw.) aus und gibt an, dass Sie eine Bestellung aufgegeben haben oder eine Lieferung erhalten haben. Wenn Sie klicken, um die nicht autorisierte Bestellung oder Lieferung zu stornieren, erfordert die Website (die einem Cyberkriminellen gehört) eine Authentifizierung, sodass der Angreifer Anmeldeinformationen stehlen kann.
  • Kompromittierung von Geschäfts-E-Mails (BEC): BEC-Betrug nutzt Hierarchie und Autorität innerhalb eines Unternehmens aus. Ein Angreifer gibt sich als CEO oder eine andere hochrangige Führungskraft aus und fordert den Empfänger der E-Mail auf, Maßnahmen zu ergreifen, beispielsweise Geld auf ein bestimmtes Bankkonto (das dem Betrüger gehört) zu überweisen.
  • Gefälschte Rechnung: Der Phisher gibt vor, ein legitimer Anbieter zu sein und fordert die Zahlung einer ausstehenden Rechnung. Das Endziel dieses Betrugs besteht darin, Geld auf das Konto des Angreifers zu überweisen oder Schadsoftware über ein bösartiges Dokument einzuschleusen.

 

Mit anderen Worten: Wenn Sie in einer E-Mail zu schnellen oder ungewöhnlichen Maßnahmen aufgefordert werden, sollten Sie langsamer vorgehen und prüfen, ob die E-Mail legitim ist, bevor Sie ihr vertrauen. Darüber hinaus ist es wichtig zu prüfen, ob der Ton einer Phishing-E-Mail dem vermeintlichen Absender entspricht. Phishing-E-Mails enthalten oft – aber nicht immer – Rechtschreibfehler, Grammatikfehler oder ungewöhnliche Formulierungen. Wenn eine E-Mail nicht „richtig“ klingt, dann vertrauen Sie ihr nicht.

3. Geben Sie niemals Ihre Anmeldeinformationen weiter

Der Diebstahl von Zugangsdaten ist ein häufiges Ziel von Cyber-Angriffen. Viele Menschen verwenden dieselben Benutzernamen und Passwörter für viele verschiedene Konten wieder, so dass der Diebstahl der Berechtigungsnachweise für ein einziges Konto einem Angreifer wahrscheinlich Zugang zu einer Reihe von Online-Konten des Benutzers verschafft.

 

Phishing-Angriffe zielen daher darauf ab, Anmeldedaten auf verschiedene Weise zu stehlen, wie beispielsweise:

  • Phishing-Seite: Angreifer erstellen Lookalike-Sites, die eine Benutzerauthentifizierung erfordern, und verweisen in ihren Phishing-E-Mails auf diese Sites. Hüten Sie sich vor Links, die nicht dorthin führen, wo Sie sie erwarten.
  • Malware, die Zugangsdaten stiehlt: Nicht alle Angriffe auf Ihre Zugangsdaten erfolgen direkt. Einige Phishing-E-Mails enthalten Malware wie Keylogger oder Trojaner, die abhören sollen, wenn Sie Passwörter in Ihren Computer eingeben.
  • Support-Betrug: Cyberkriminelle geben sich möglicherweise als Kundensupport-Spezialisten von Microsoft, Apple und ähnlichen Unternehmen aus und fragen nach Ihren Anmeldedaten, während sie Ihnen mit Ihrem Computer „helfen“.

 

Cyberkriminelle nutzen viele verschiedene Vorwände und Betrugsversuche, um Ihre Kontodaten zu stehlen. Sagen Sie niemandem Ihr Passwort und wenn eine E-Mail auf eine Anmeldeseite verweist, besuchen Sie die Website direkt und authentifizieren Sie sich von dort aus, um sich vor ähnlichen Phishing-Seiten zu schützen.

Protecting Against Phishing Attacks

Das Verständnis der Risiken von Phishing-Angriffen und einiger der häufigsten Vorwände ist ein wichtiger erster Schritt zum Schutz davor. Allerdings sind moderne Phishing-Kampagnen ausgefeilt und es ist wahrscheinlich, dass irgendwann jemand auf sie hereinfällt.

 

Wenn dies geschieht, können Endgeräte- und E-Mail-Sicherheitslösungen den Unterschied zwischen einem schwerwiegenden Sicherheitsvorfall und einem Nicht-Ereignis ausmachen. Um mehr über den Schutz Ihres Unternehmens vor Phishing zu erfahren, kontaktieren Sie uns und sehen Sie sich unsere fortschrittliche Anti-Phishing-Lösung an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK