Phishing-Angriffe weiterhin eine der größten Cybergefahren

Phishing-Angriffe weiterhin eine der größten Cybergefahren

Beitrag teilen

Cyberkriminelle werden immer perfider, trotzdem halten sie an einer bekannten Masche fest: Phishing-Angriffe. Obwohl Phishing seit fast drei Jahrzehnten existiert, nimmt seine Verbreitung und Raffinesse weiter zu und stellt sowohl Einzelpersonen als auch Unternehmen vor große Herausforderungen.

Beim Phishing geben sich Cyberkriminelle als vertrauenswürdige Unternehmen aus (auch „Brand Phishing“ genannt) und versenden betrügerische Nachrichten, die bösartige Downloads oder Links enthalten. Im letzten Quartal waren Walmart, Microsoft und Wells Fargo die am häufigsten nachgeahmten Marken – eine einleuchtende Taktik, denn weltbekannte Firmennamen erzeugen Vertrauen bei den Opfern. Ist ein Phishing-Angriff erfolgreich, können die Auswirkungen gravierend sein: kompromittierte Zugangsdaten, Malware-Infektionen, Datenschutzverletzungen und finanzieller Diebstahl.

Einfallstor: Brand Phishing

Dass Phishing für diese Raubzüge ein veritables Mittel der Täter ist, zeigen auch die Zahlen: Im vergangenen Jahr stellten Phishing und Malspam über ein Fünftel aller Einfallsvektoren dar. Dabei darf nicht vergessen werden, dass Phishing oftmals nur der Wegbereiter der derzeit größten Bedrohung im digitalen Raum ist: Ransomware. Ein unachtsam angeklickter, verseuchter Link kann ausreichen, um Cyberkriminellen Zugang zum Endgerät eines Mitarbeiters und damit im nächsten Schritt zum Firmennetzwerk und dessen Verschlüsselung durch die bösartige Erpresser-Malware zu ermöglichen.

Die Bedrohung scheint kein Ende zu nehmen. Phishing-Angriffe entwickeln sich weiter und gehen über herkömmliche E-Mails hinaus. Ganze 80 Prozent der Phishing-Websites zielen inzwischen auf mobile Geräte ab oder sind sowohl für Desktop- als auch für mobile Plattformen optimiert. Die Anfälligkeit von Einzelpersonen für Phishing-Angriffe per SMS ist deutlich höher: Die Wahrscheinlichkeit, darauf hereinzufallen, ist sechs bis zehnmal höher als bei Angriffen per E-Mail.

Phishing-Angriffe durchschauen

Die erste Verteidigungslinie gegen Phishing ist die Sensibilisierung. Es ist wichtig, die Anzeichen einer Phishing-Nachricht frühzeitig zu erkennen. Während frühere Phishing-Versuche durch Rechtschreib- und Grammatikfehler gekennzeichnet waren, sind sie mit dem Aufkommen der künstlichen Intelligenz immer raffinierter geworden. Doch undurchschaubar sind Phishing-Mails dadurch noch lange nicht.

Hier sind einige Warnsignale, auf die man achten sollte, um Phishing-Mails zu identifizieren:

Drohungen und Einschüchterung: Beim Phishing wird häufig eine Einschüchterungstaktik angewandt. In den Nachrichten wird oftmals mit der Sperrung des Kontos, rechtlichen Konsequenzen oder anderen einschüchternden Folgen gedroht, um den Empfänger zum Handeln zu bewegen.

Ungereimtheiten in der Nachricht: Jede Nachricht, die ungewöhnlich erscheint oder allgemeine Begrüßungsformeln wie „Sehr geehrter Benutzer“ anstelle einer persönlichen Begrüßung verwendet, sollte mit Misstrauen behandelt werden.

Ungewöhnliche Anfragen: Wenn eine E-Mail ungewöhnlich erscheint, beispielsweise, wenn man aufgefordert wird, eine Software zu installieren, sollte man immer mit den zuständigen Abteilungen Rücksprache halten.

Unstimmigkeiten bei Links und Adressen: Man sollte E-Mail-Adressen, Links und Domänennamen immer überprüfen. Ein einfaches Überfahren von Hyperlinks mit der Maus kann aufzeigen, ob sie zu einem anderen Ziel führen als angegeben.

Abfrage sensibler Informationen: Seriöse Unternehmen fragen selten, wenn überhaupt, per E-Mail nach persönlichen Informationen wie Passwörtern oder Kreditkartendaten. Bei solchen Anfragen ist immer Vorsicht geboten.

Betriebliche Maßnahmen helfen im Kampf gegen Phishing-Angriffe

Unternehmen können verschiedene Strategien anwenden, um das Phishing-Risiko zu verringern:

Programme zur Sensibilisierung für Cybersicherheit: Schulungsprogramme können den Mitarbeitern Wissen über die neuesten Cyberbedrohungen vermitteln. Empfehlenswert sind obendrein Tools, die realistische Phishing-Angriffe simulieren können und lokale Schulungen zur Erhöhung des Sicherheitsbewusstsein ermöglichen.

Robuste E-Mail-Sicherheit: Fortschrittliche E-Mail-Sicherheitslösungen können verdächtige E-Mails erkennen und unter Quarantäne stellen, bösartige Links identifizieren und sogar Sandboxing-Technologie einsetzen, um E-Mails auf schädlichen Code zu analysieren.

Endgeräteüberwachung: Angesichts der zunehmenden Nutzung von Cloud-Diensten und persönlichen Geräten ist es wichtig, Endgeräte auf potenzielle Sicherheitsbedrohungen zu überwachen und bei gefährdeten Geräten schnell einzugreifen.

Plattform zur Meldung von Phishing

Wachsamkeit endet nicht mit dem Erkennen eines Phishing-Versuchs. Die Meldung solcher Versuche ist für den Kampf gegen Cyberkriminelle unerlässlich. Phishing-E-Mails können an die Anti-Phishing Working Group und Textnachrichten an SPAM (7726) gesendet werden. Auch die Federal Trade Commission bietet eine Plattform zur Meldung von Phishing-Versuchen.

Zusammenfassend lässt sich sagen, dass sich die Cyber-Bedrohungen ständig weiterentwickeln und dass Aufklärung und proaktives Handeln nach wie vor die beste Verteidigung sind, so Marco Eggerling, CISO EMEA bei CheckPoint. Wer gängige Phishing-Maschen kennt, die Formulierungen von Phishing-Mails kritisch beäugt und vorsichtig mit den eigenen Login-Daten umgeht, kann die Schlupflöcher der Täter schließen. Im Monat des Cybersicherheitsbewusstseins sollten sich alle dazu verpflichten, informiert und wachsam zu bleiben. So kann man den Cyberkriminellen stets einen Schritt voraus sein und ihnen eine der wichtigsten Grundlagen für ihre illegalen Geschäfte entziehen: Den Faktor Mensch.

Direkt zum Report auf CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Digitale Identitäten: Fünf Herausforderungen 2024

Schon im vergangenen Jahr sorgten generative KI und die weltweite IT-Sicherheitslage für Schlagzeilen. Beides hat Auswirkungen auf digitale Identitäten und ➡ Weiterlesen

Die gefährlichste Malware im November: Formbook Platz 1

Die häufigste Malware im November 2023 ist der Infostealer Formbook und die am häufigsten angegriffene Branche ist ISP/MSP. Command Injection ➡ Weiterlesen

KI-basierte Cybersecurity noch ganz am Anfang

Cybersecurity-Verantwortliche sehen zwar das große Potential, das in KI-basierten Securitylösungen steckt, aber eine breite Umsetzung in den Unternehmen ist noch ➡ Weiterlesen

IT-Fachkräfte: 149.000 Stellen in Deutschland nicht besetzt

Laut Bitkom-Umfrage bleiben Stellen für IT-Fachkräfte im Durchschnitt über sieben Monate unbesetzt. 77 % der Befragten erwarten, dass sich die ➡ Weiterlesen

Künstliche Intelligenz: Die wichtigsten Trends 2024

Die Weiterentwicklungen im Bereich Künstlicher Intelligenz bergen für Unternehmen sowohl Risiken für die Cybersicherheit als auch Chancen. Vor allem in ➡ Weiterlesen

Prognosen zur Sicherheit von cyber-physischen Systemen 2024

Die großen geopolitischen Krisen des vergangenen Jahres, wie der anhaltende Krieg Russlands gegen die Ukraine und der Nahost-Konflikt, haben sich ➡ Weiterlesen

Linux-Systeme im Visier von Ransomware-Angreifern

Seit einigen Jahren nehmen die Angriffe auf Linux-Systeme zu. Ein Anbieter von Sicherheitslösungen hat deshalb in einer Studie Ransomware-Angriffe auf ➡ Weiterlesen

CISOs im Jahr 2024

Was denken CISOs, was in 2024 alles passieren wird? Einer ist Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa ➡ Weiterlesen