Phishing-Angriffe weiterhin eine der größten Cybergefahren

Phishing-Angriffe weiterhin eine der größten Cybergefahren

Beitrag teilen

Cyberkriminelle werden immer perfider, trotzdem halten sie an einer bekannten Masche fest: Phishing-Angriffe. Obwohl Phishing seit fast drei Jahrzehnten existiert, nimmt seine Verbreitung und Raffinesse weiter zu und stellt sowohl Einzelpersonen als auch Unternehmen vor große Herausforderungen.

Beim Phishing geben sich Cyberkriminelle als vertrauenswürdige Unternehmen aus (auch „Brand Phishing“ genannt) und versenden betrügerische Nachrichten, die bösartige Downloads oder Links enthalten. Im letzten Quartal waren Walmart, Microsoft und Wells Fargo die am häufigsten nachgeahmten Marken – eine einleuchtende Taktik, denn weltbekannte Firmennamen erzeugen Vertrauen bei den Opfern. Ist ein Phishing-Angriff erfolgreich, können die Auswirkungen gravierend sein: kompromittierte Zugangsdaten, Malware-Infektionen, Datenschutzverletzungen und finanzieller Diebstahl.

Anzeige

Einfallstor: Brand Phishing

Dass Phishing für diese Raubzüge ein veritables Mittel der Täter ist, zeigen auch die Zahlen: Im vergangenen Jahr stellten Phishing und Malspam über ein Fünftel aller Einfallsvektoren dar. Dabei darf nicht vergessen werden, dass Phishing oftmals nur der Wegbereiter der derzeit größten Bedrohung im digitalen Raum ist: Ransomware. Ein unachtsam angeklickter, verseuchter Link kann ausreichen, um Cyberkriminellen Zugang zum Endgerät eines Mitarbeiters und damit im nächsten Schritt zum Firmennetzwerk und dessen Verschlüsselung durch die bösartige Erpresser-Malware zu ermöglichen.

Die Bedrohung scheint kein Ende zu nehmen. Phishing-Angriffe entwickeln sich weiter und gehen über herkömmliche E-Mails hinaus. Ganze 80 Prozent der Phishing-Websites zielen inzwischen auf mobile Geräte ab oder sind sowohl für Desktop- als auch für mobile Plattformen optimiert. Die Anfälligkeit von Einzelpersonen für Phishing-Angriffe per SMS ist deutlich höher: Die Wahrscheinlichkeit, darauf hereinzufallen, ist sechs bis zehnmal höher als bei Angriffen per E-Mail.

Phishing-Angriffe durchschauen

Die erste Verteidigungslinie gegen Phishing ist die Sensibilisierung. Es ist wichtig, die Anzeichen einer Phishing-Nachricht frühzeitig zu erkennen. Während frühere Phishing-Versuche durch Rechtschreib- und Grammatikfehler gekennzeichnet waren, sind sie mit dem Aufkommen der künstlichen Intelligenz immer raffinierter geworden. Doch undurchschaubar sind Phishing-Mails dadurch noch lange nicht.

Hier sind einige Warnsignale, auf die man achten sollte, um Phishing-Mails zu identifizieren:

Drohungen und Einschüchterung: Beim Phishing wird häufig eine Einschüchterungstaktik angewandt. In den Nachrichten wird oftmals mit der Sperrung des Kontos, rechtlichen Konsequenzen oder anderen einschüchternden Folgen gedroht, um den Empfänger zum Handeln zu bewegen.

Ungereimtheiten in der Nachricht: Jede Nachricht, die ungewöhnlich erscheint oder allgemeine Begrüßungsformeln wie „Sehr geehrter Benutzer“ anstelle einer persönlichen Begrüßung verwendet, sollte mit Misstrauen behandelt werden.

Ungewöhnliche Anfragen: Wenn eine E-Mail ungewöhnlich erscheint, beispielsweise, wenn man aufgefordert wird, eine Software zu installieren, sollte man immer mit den zuständigen Abteilungen Rücksprache halten.

Unstimmigkeiten bei Links und Adressen: Man sollte E-Mail-Adressen, Links und Domänennamen immer überprüfen. Ein einfaches Überfahren von Hyperlinks mit der Maus kann aufzeigen, ob sie zu einem anderen Ziel führen als angegeben.

Abfrage sensibler Informationen: Seriöse Unternehmen fragen selten, wenn überhaupt, per E-Mail nach persönlichen Informationen wie Passwörtern oder Kreditkartendaten. Bei solchen Anfragen ist immer Vorsicht geboten.

Betriebliche Maßnahmen helfen im Kampf gegen Phishing-Angriffe

Unternehmen können verschiedene Strategien anwenden, um das Phishing-Risiko zu verringern:

Programme zur Sensibilisierung für Cybersicherheit: Schulungsprogramme können den Mitarbeitern Wissen über die neuesten Cyberbedrohungen vermitteln. Empfehlenswert sind obendrein Tools, die realistische Phishing-Angriffe simulieren können und lokale Schulungen zur Erhöhung des Sicherheitsbewusstsein ermöglichen.

Robuste E-Mail-Sicherheit: Fortschrittliche E-Mail-Sicherheitslösungen können verdächtige E-Mails erkennen und unter Quarantäne stellen, bösartige Links identifizieren und sogar Sandboxing-Technologie einsetzen, um E-Mails auf schädlichen Code zu analysieren.

Endgeräteüberwachung: Angesichts der zunehmenden Nutzung von Cloud-Diensten und persönlichen Geräten ist es wichtig, Endgeräte auf potenzielle Sicherheitsbedrohungen zu überwachen und bei gefährdeten Geräten schnell einzugreifen.

Plattform zur Meldung von Phishing

Wachsamkeit endet nicht mit dem Erkennen eines Phishing-Versuchs. Die Meldung solcher Versuche ist für den Kampf gegen Cyberkriminelle unerlässlich. Phishing-E-Mails können an die Anti-Phishing Working Group und Textnachrichten an SPAM (7726) gesendet werden. Auch die Federal Trade Commission bietet eine Plattform zur Meldung von Phishing-Versuchen.

Zusammenfassend lässt sich sagen, dass sich die Cyber-Bedrohungen ständig weiterentwickeln und dass Aufklärung und proaktives Handeln nach wie vor die beste Verteidigung sind, so Marco Eggerling, CISO EMEA bei CheckPoint. Wer gängige Phishing-Maschen kennt, die Formulierungen von Phishing-Mails kritisch beäugt und vorsichtig mit den eigenen Login-Daten umgeht, kann die Schlupflöcher der Täter schließen. Im Monat des Cybersicherheitsbewusstseins sollten sich alle dazu verpflichten, informiert und wachsam zu bleiben. So kann man den Cyberkriminellen stets einen Schritt voraus sein und ihnen eine der wichtigsten Grundlagen für ihre illegalen Geschäfte entziehen: Den Faktor Mensch.

Direkt zum Report auf CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

2025 mehr Angriffe mit KI, Quantenbedrohungen und Deepfakes

Eine Prognose für 2025 geht davon aus, dass Unternehmen zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe, Quantenbedrohungen und Schwachstellen in ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen