Ein rotes E-Mail-Symbol hängt an einem Angelhaken, darunter befinden sich schwarze stilisierte Quader.
Security

Phishing: So können Sie sich schützen

Das Risk Barometer 2024 der Allianz-Versicherungsgruppe sieht in Cyberangriffen auf die IT-Struktur von Unternehmen das größte Geschäftsrisiko überhaupt in Deutschland. Kriminelle bereiten viele dieser Attacken mit sogenannten Phishing-Angriffen vor. Doch speziell hiergegen gibt es wirksamen Schutz.

Bei einem Phishing-Angriff (vom englischen Begriff für Angeln: fishing) „ködern“ Kriminelle potenzielle Opfer mit E-Mails, die auf den ersten Blick von einem vertrauenswürdigen Absender stammen. Mithilfe dieser E-Mails wollen die Kriminellen an sensible Informationen gelangen.

Die Methoden der Kriminellen werden immer ausgeklügelter. Häufig erkennen Opfer eine Phishing-E-Mail erst, wenn es zu spät ist. Was also tun? In diesem Beitrag erfahren Sie, was hinter Phishing-Attacken steckt, wie diese ablaufen und wie Sie sich davor schützen können.

Inhaltsverzeichnis

Was ist Phishing?

Der Begriff Phishing ist ein sogenanntes Kofferwort, zusammengesetzt aus den Begriffen „Passwort“ und dem englischen Wort für Angeln („fishing“). Die meisten Phishing-Attacken zielen also auf die Preisgabe von Passwörtern ab. Sie nutzen meist entsprechend präparierte E-Mails und eventuell zugehörige Webseiten.
Die meist massenhaft versendeten Phishing-E-Mails fordern Sie meist dazu auf, Passwörter oder andere vertrauliche Daten in eine Maske einzugeben. Diese Daten landen dann direkt bei Kriminellen, die sie etwa im Darknetverkaufen oder direkt für eigene Zwecke nutzen (beispielsweise Identitätsdiebstahl). Dass Phishing jedoch auch über andere Kanäle erfolgen kann, lesen Sie im weiteren Verlauf dieses Artikels.
Andere Arten von Phishing-Angriffen erfolgen über E-Mail-Anhänge, die – sofern Sie diese anklicken – Schadsoftware auf einen Rechner einschleusen können. Manchmal enthalten Phishing-Mails auch Links zu einer Website, auf der Sie vermeintlich seriöse Apps herunterladen können. Kriminelle haben diese Apps jedoch mit Schadsoftware ausgestattet.
Phishing ist dabei wegen immer besserer Spam-Filter heutzutage oft auch Bestandteil einer sogenannten Social-Engineering-Strategie. Im Folgenden Abschnitt lesen Sie, wie Kriminelle die „Schwachstelle Mensch“ immer wieder für Ihre Zwecke ausnutzen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Wie funktioniert ein Phishing-Angriff in der Praxis?

Ein:e Anrufer:in gibt sich als Mitarbeiter:in einer Bank oder eines Telekommunikationsunternehmens aus und fordert Sie zur Preisgabe von Anmelde- oder Kontoinformationen auf. Häufig nennen die kriminellen Anrufer:innen bestimmte Internetseiten, die Sie oder Ihre Mitarbeiter:innen umgehend besuchen sollen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet etwa von einem angeblichen Systemadministrator, der Mitarbeitende eines Unternehmens anruft. Damit die Angerufenen ein angebliches Problem mit der EDV-Technik beheben können, sollen sie auf einen bestimmten Link klicken.
Nach diesem Anruf erhalten die Opfer eine E-Mail. Klicken sie auf den angekündigten Link, nimmt das Unheil seinen Lauf: In vielen Fällen lauern hinter diesen in Phishing-Mails enthaltenen Links korrumpierte Webseiten. Diese installieren beim Anklicken eine Schadsoftware auf dem Computer des Opfers.
Diese Schadsoftware kann Ihr Unternehmen auf vielfältige Art schädigen: Sogenannte Erpresser-Trojaner (Ransomware) verschlüsseln beispielsweise Ihre Unternehmensdaten. Die Kriminellen fordern ein Lösegeld und geben an, nur nach dem Bezahlen einer Geldsumme die Daten wieder zu entschlüsseln.
Durch den zeitweisen oder endgültigen Verlust wichtiger Unternehmensdaten wird Ihr operatives Geschäft geschädigt. Das Wiederherstellen beschädigter Daten dauert und kostet viel Geld. Kommt es darüber hinaus zu einem Datendiebstahl, kann Ihr Unternehmen das Vertrauen Ihrer Kund:innen verlieren.
Obwohl sich Unternehmen der Gefahr bewusst sind, die von Phishing-Angriffen ausgeht, kommt es immer wieder zu erfolgreichen Attacken. Der Grund: Die Opfer handeln in dem Glauben, das Richtige zu tun.
Die Phishing-Emails sehen häufig täuschend echt aus und verwenden die Original-Firmenlogos seriöser Unternehmen. Kriminelle Anrufer:innen agieren häufig sehr sprachgewandt und täuschen ihr Opfer in einer realen Gesprächssituation, bei der meist subtiler Druck ausgeübt wird. Auch soziale Netzwerke bieten Kriminellen gute Möglichkeiten, mit potenziellen Opfern in Kontakt zu treten. Dort können sie außerdem im Voraus viele Informationen über Namen und Strukturen in einem Unternehmen sammeln.
Die Balkenstatistik zeigt, wieviel Schäden in Milliarden Euro Cyberkriminelle im Jahr 2023 bei deutschen Unternehmen in einzelnen Bereichen angerichtet haben (gesamt: 205 Milliarden Euro).
Cyberangriffe verursachen neben Ausfällen in der Produktion und Schäden an der IT-Infrastruktur vor allem einen enormen Imageschaden bei Unternehmen.

Welche Arten von Phishing gibt es?

In den vergangenen Jahren haben Cyberkriminelle ihr Vorgehen immer weiter professionalisiert. Viele Hackergruppen bieten ihre Dienste als sogenannten Ransomware-as-a-Service beispielsweise im Darknet professionell an. Mit dem Siegeszug der mobilen Telekommunikation haben sich die Kriminelle außerdem immer neue Kanäle gesucht, über die sie ihre Opfer erreichen können. Die Wichtigsten sind:
  • E-Mail-Phishing
  • Smishing
  • Social-Media-Phishing
  • Vishing
  • Website-Phishing

E-Mail-Phishing

Kriminelle nutzen diese Phishing-Variante sehr häufig. Diese E-Mails ködern mit Links zu schädlichen Websites oder enthalten Malware in ihren Anhängen. Teilweise gehen diesen E-Mails persönliche Anrufe voraus, in denen die kriminellen Anrufer:innen die Mail unter einem falschen Vorwand ankündigen.

Smishing

Das sogenannte Smishing ist Phishing mithilfe von SMS. Kriminelle versenden eine SMS an zuvor erbeutete Mobilfunknummern. Sie sollen auf einen Link klicken oder eine bestimmte App herunterladen. Wenn Sie dieser Aufforderung folgen, laden Sie oder Ihre Mitarbeitenden unter Umständen eine Schadsoftware auf das Handy. Viele dieser Programme leiten dann unbemerkt persönliche Daten aus dem Adressbuch an die Angreifenden weiter.

Social-Media-Phishing

Kriminelle kommen an Zugangsdaten von Social-Media-Konten und verschaffen sich Zugang zu den Freundeslisten der Kontobesitzer:innen. Dann senden sie Links zu einer von ihnen erstellten Phishing-Webseite an alle Personen in der Kontaktliste.

Vishing

Vishing ist die Abkürzung für Voice Phishing. Kriminelle rufen Sie an und geben sich beispielsweise als Mitarbeiter:innen eines Telekommunikationsunternehmens aus. Sie versprechen am Telefon bessere Bedingungen bei einem Mobilfunkvertrag. Willigen Sie ein, fordern die Anrufer:innen Sie zur Herausgabe persönlicher Daten auf.

Website-Phishing

Phishing-Websites sind häufig gefälschte Kopien von seriösen Webseiten wie Amazon, Ebay oder PayPal und sind den Originalen teilweise sehr ähnlich. Doch die Websites stammen von Cyberkriminellen, die warten, bis arglose Nutzer:innen ihre Zugangsdaten in die Anmeldemasken eingeben. Die Angreifenden lesen die Daten aus und missbrauchen sie anschließend – zum Beispiel zum Einkauf teurer Waren bei Online-Shoppingportalen auf Kosten des oder der eigentlichen Kontoinhaber:in.
Microsoft Defender für Unternehmen

Microsoft Defender für Unternehmen

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • Optimal für IT-Admins in kleinen und mittleren Unternehmen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Diese Phishing-Strategien gibt es

Mithilfe der oben genannten Phishing-Kanäle erreichen Cyberkriminelle Sie oder Mitarbeitende Ihres Unternehmens und verleiten mit einer Vielzahl unterschiedlicher Methoden zu selbstschädigenden Handlungen. Im Folgenden stellen wir Ihnen exemplarisch sieben Phishing-Strategien vor. Diese sind:
  • CEO-Phishing
  • Cloud-Phishing
  • Deceptive Phishing
  • Klon-Phishing
  • Pharming
  • Spear Phishing
  • Whaling

CEO-Phishing

Kriminelle gaukeln Ihnen in E-Mails oder Kurzmitteilungen vor, sie seien das Vorstandsmitglied eines Unternehmens. Häufig haben die Angreifenden zuvor mithilfe eines Whaling-Angriffs (siehe unten) Zugangsdaten eines/r hochrangigen Angestellten Ihres Unternehmens erbeutet.

Cloud-Phishing

Auch beliebte Cloud-Dienste sind häufig Phishing-Ziele. Kriminelle erstellen gefälschte Versionen des Anmeldebildschirms und stehlen dann Ihre Anmeldedaten. Mit diesen Informationen loggen sich die Cyberkriminellen zum Beispiel in die Cloud-Konten Ihres Unternehmens ein und stehlen weitere Daten.

Deceptive Phishing

Bei dieser Art der „Irreführung” (Englisch: Deception) geben sich Kriminelle als echte Unternehmen oder Personen aus, um Ihr Vertrauen zu gewinnen. Häufig wollen die Angreifer:innen Sie überreden, eine kompromittierte Website zu besuchen um dort vertrauliche Daten einzugeben.

Klon-Phishing

Angreifende klonen eine echte E-Mail und leiten sie an alle früheren Empfänger:innen weiter. Doch vorher haben die Angreifenden die Mail manipuliert und Links ausgetauscht – gegen Links, die direkt auf gefälschte Phishing-Webseiten führen.

Pharming

Der Begriff Pharming setzt sich aus den Wörtern „Phishing“ und „Farming“ (Deutsch: Ackerbau) zusammen und meint die Manipulation einer Webseite. Bei dieser Phishing-Variation landen Sie nach dem Anklicken einer vermeintlich seriösen Webseite direkt auf einer manipulierten Seite der Angreifenden. Die Fälschung ist häufig täuschend echt und Sie bemerken zu spät, dass Sie auf Kriminelle hereingefallen sind.

Spear Phishing

Dagegen zielt Spear Phishing auf einzelne Personen. Cyberkriminelle suchen aktuell verstärkt in Online-Karrierenetzwerken nach neuen Opfern, da hier alle nötigen Informationen über den Status einer Person innerhalb eines Unternehmens zu finden sind.

Whaling

Beim Whaling (Deutsch: Walfang) suchen sich Angreifende die sprichwörtlichen „dicken Fische“ innerhalb Ihrer Unternehmensstruktur aus. Die Kriminellen sprechen Führungskräfte und Vorstandsmitglieder dann direkt mit Phishing-Mails oder SMS an.

So erkennen Sie eine Phishing-Mail

Das Aussehen von Phishing-Mails variiert stark. Dennoch können Sie anhand einiger Besonderheiten erkennen, ob eventuell Kriminelle die an Sie gerichtete Mail erstellt oder manipuliert haben. Manipulierte Mails erkennen Sie unter anderem an:
  • Ungenaue Adressierung
  • Es wird Druck aufgebaut
  • Kurze oder allgemein merkwürdige Links
  • Viele Rechtschreibfehler oder inhaltliche Unstimmigkeiten
  • Vorsicht bei Anhängen
  • Aufruf zur Datenpreisgabe
  • Unbekanntes Unternehmen

Ungenaue Adressierung

Viele Phishing-Angriffe sind breit gefächert und daher nicht mit dem genauen Namen des jeweiligen Opfers versehen. Im Anschreiben nutzen die Verfasser:innen lediglich eine vage Begrüßung, wie beispielsweise Ihren E-Mail-Benutzernamen (Beispiel: „Sehr geehrte musterperson@musterfirma.de…“).

Es wird Druck aufgebaut

Phishing-Betrüger:innen wollen Sie häufig unter Druck setzen. Lassen Sie sich unter keinen Umständen Angst machen und ignorieren Sie auf jeden Fall „einmalige Angebote“. Seriöse Unternehmen und Institutionen bieten Ihnen immer alternative Angebote oder Möglichkeiten zur Nachfrage.

Kurze oder allgemein merkwürdige Links

Seien Sie bei abgekürzten Links besondere vorsichtig. Kriminelle verschleiern die URL einer Phishing-Webseite häufig mithilfe von Kurzlinks, die nicht den Namen des Unternehmens beinhalten.

Viele Rechtschreibfehler oder inhaltliche Unstimmigkeiten

Banken und Unternehmen versenden für gewöhnlich in tadelloser Sprache verfasste E-Mails an ihre Kund:innen. Gibt es dagegen zahlreiche Grammatik- und Rechtschreibfehler und weist die Mail inhaltliche Fehler auf, können Sie ziemlich sicher sein, dass die E-Mail gefälscht ist.

Vorsicht bei Anhängen

Unangeforderte Anhänge in E-Mails sollten Sie niemals einfach anklicken. Teilweise verbirgt sich Malware hinter Text- oder Bilddateien. Am besten löschen Sie diese Mails umgehend.

Aufruf zur Datenpreisgabe

Wenn eine Mail Sie zur Herausgabe persönlicher Daten oder Passwörter auffordert, sollten Sie misstrauisch werden. Gleiches gilt im Übrigen auch bei betrügerischen Anrufen.

Unbekanntes Unternehmen

Phishing-Betrüger:innen senden ihre E-Mails wahllos an möglichst viele Empfänger:innen. Wenn Sie eine E-Mail von einer Firma erhalten, die Sie nicht kennen und deren Dienste Sie nicht nutzen, handelt es sich in den meisten Fällen um Phishing.

Vorsicht bei verdächtigen Betreffzeilen

Häufig versehen Kriminelle die Betreffzeilen der Phishing-Mails mit alarmierenden und erschreckenden Botschaften, die Sie zu einer sofortigen (und unbedachten) Handlung verführen sollen. Darunter gibt es einige wiederkehrende Themen:
Falsche Rechnung: Die Betreffzeile fordert Sie auf, auf einen Link zu klicken. Angeblich führt dieser Link zu einer Seite eines Online-Versandhandels. Dort habe es ein Problem mit der Abrechnung gegeben, die Sie erklären sollen.
Das Geldgeschenk: Eine Bank, eine Privatperson oder eine Lotteriegesellschaft möchte Ihnen einen Geldbetrag schenken. Um diesen zu erhalten, müssen Sie zuvor auf einer von den Angreifenden erstellten Webseite vertrauliche Daten eingeben oder auf einen (schädlichen) Link klicken.
Der Gewinn: In einer Mail wird Ihnen berichtet, ein Zufallsgenerator habe sie zum Preisträger einer Gewinnspiels ernannt.
Die Drohung: Die Phishing-Mail suggeriert, die Regierung eines bestimmten Staates wolle Sie strafrechtlich belangen. Über eine Eingabemaske sollen Sie vertrauliche Daten eingeben. Ansonsten drohe Ihnen eine Gefängnisstrafe.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Gefälschte Websites erkennen

Immer wieder gelingt es Cyberkriminellen, ihre Opfer auf von ihnen gefälschte Internetseiten zu locken. Dort sollen die Betroffenen dann persönliche Daten eingeben. Darunter fallen zum Beispiel Bankdaten, Informationen zu Kreditkarten, Passwörter oder auch Telefonnummern oder Privatadressen. Es gibt jedoch einige Punkte, an denen Sie häufig erkennen können, ob Angreifende Sie mit einer gefälschten Website aufs sprichwörtliche Glatteis führen wollen. Zwar muss nicht jeder Hinweis zwangsläufig ein Zeichen für eine gefälschte Internetseite sein, aber trotzdem lohnt es sich, aufmerksam zu sein. Folgende Punkte können Anzeichen sein, dass Angreifende Sie auf eine falsche Internetseite gelockt habe:
  • Fehler in der URL
  • Qualität der Inhalte mangelhaft
  • Abfrage persönlicher Daten
  • Vermeintliche Sicherheit
  • Zahlungsmethoden

Fehler in der URL

Kompromittierte beziehungsweise gefälschte Websites haben häufig Tippfehler oder von den kriminellen mit Absicht veränderte Schreibweisen der ursprünglichen Website in ihrer URL. Zum Beispiel „Paypall“ statt Paypal. Häufig ersetzen die Kriminellen auch Buchstaben durch Zahlen, zum Beispiel „Amaz0n“ anstatt Amazon.

Qualität der Inhalte mangelhaft

Die Original-Website ist in den meisten Fällen frei von Grammatik-, Interpunktions- und Rechtschreibfehlern. Viele gefälschte Websites sind jedoch voll mit Fehlern oder enthalten unter anderem Bilder in schlechter Auflösung. Teilweise fehlen auf Phishing-Seiten jegliches Impressum oder andere Kontaktmöglichkeiten mit den Betreibern.

Abfrage persönlicher Daten

Manchmal erscheint nach dem Anklicken eines Links anstatt einer Website schlicht ein Pop-up-Fenster mit einer Aufforderung. Hier sollen Sie persönlichen Daten wie Telefonnummer, E-Mail-Adresse, Kennwort, Wohnanschrift, Bankverbindung, Ausweisnummer und so weiter eingeben.

Vermeintliche Sicherheit

Fragt Sie eine verdächtige Website nach einem Passwort, geben Sie einfach ein Falsches ein. Gewährt Ihnen die Website trotzdem Zutritt, handelt es sich höchstwahrscheinlich um eine gefälschte Internetseite.

Zahlungsmethoden

Wenn eine vorgeblich kommerzielle Website nur direkte Überweisungen als Zahlungsmethode akzeptiert, aber nicht Kreditkarten, Debitkarte oder etwa Paypal, sollten Sie vorsichtig sein. Dies bedeutet, dass keine Bank für diese Seite eine Kreditkartenzahlung oder vergleichbares eingerichtet hat.

Phishing-Verdacht: So verhalten Sie sich richtig

Wenn Sie oder Ihre Mitarbeiter:innen Verdacht schöpfen, dass E-Mails oder Anrufe Teile einer Phishing-Attacke sein könnten, sollten Sie zunächst unter keinen Umständen die verdächtigen E-Mails öffnen.
  • Keine Links anklicken: Haben Sie eine E-Mail bereits geöffnet, sollten Sie unter keinen Umständen darin enthaltene Links anklicken. Stattdessen: Versuchen Sie, die im E-Mail-Text genannte Seite über die Startseite der betreffenden Organisation zu erreichen. Auf keinen Fall sollten Sie den angegebenen Link in die Adresszeile des Browsers eintippen.
  • Telefonisch Rückfrage halten: Fragt eine E-Mail nach vertraulichen Daten, fragen Sie am besten telefonisch bei dem genannten Anbieter nach.
  • Keine Anhänge öffnen: Anhänge an E-Mails mit unbekannten Quellen sollten Sie nicht öffnen.
  • Virenscanner aktuell halten: Achten Sie stets darauf, dass die Antivirus-Software Ihres Unternehmens aktuell ist und dass die Firewall aktiv ist.
  • Verantwortliche benennen: In den IT-Sicherheitsrichtlinien Ihres Unternehmens sollte aufgeführt sein, an wen sich Ihre Mitarbeiter:innen umgehend wenden sollen, wenn sie zum Beispiel verdächtige Mails erhalten.

Folgen von Phishing-Attacken auf Unternehmen

Immer noch sind das Thema Cyberkriminalität und speziell dessen Teilbereich Phishing nicht in allen Führungsetagen angekommen. Dabei sollte die Sensibilisierung für diesen Themenkomplex in allen Unternehmen zur Chefsache werden – auch in Ihrem. Denn längst werden nicht nur große Konzerne Ziele und Opfer von Phishing-Angriffen. Laut einer Erhebung der Marktforscher von Forrester Research wurden 58 Prozent der deutschen Unternehmen im Jahr 2023 Opfer von Cyberkriminalität. Und auch kleine und mittlere Unternehmen sind längst in den Fokus von Kriminellen gerückt. Die Folgen erfolgreicher Phishing-Angriffe für Unternehmen sind oftmals gravierend:
Datendiebstahl: Phishing-Mails haben das Ziel, vertrauliche Informationen wie Benutzernamen, Passwörter, Kreditkartendaten oder Sozialversicherungsnummern zu stehlen. Wenn ein Angriff erfolgreich ist, können Kriminelle diese Daten missbrauchen, sei es für Identitätsdiebstahl, finanzielle Betrügereien oder andere kriminelle Aktivitäten. Hacker:innen könnten mit den erbeuteten Daten beispielsweise in Online-Shops einkaufen oder auf Ihr Bankkonto zugreifen.
Rufschädigung: Ein erfolgreicher Phishing-Angriff kann den Ruf Ihres Unternehmens ernsthaft schädigen. Kriminelle könnten beispielsweise über gefälschte E-Mails oder Social-Media-Profile betrügerische Aktivitäten durchführen, für die Sie beziehungsweise Ihr Unternehmen verantwortlich gemacht werden. Dies kann zu einem Vertrauensverlust bei Kund:innen, Geschäftspartnern oder Mitarbeiter:innen führen und langfristige Auswirkungen auf das Image haben. Finanzieller Schaden: Durch Phishing-Mails können Kriminelle Zugriff auf Bankkonten, Investitionen oder andere finanzielle Ressourcen erlangen. Dies kann zu erheblichen finanziellen Verlusten führen, da die Betrüger:innen Ihr Geld stehlen oder Ihre Finanzinformationen für betrügerische Zwecke nutzen. Oft bemerken die Opfer diese Verluste erst spät – manchmal werden nach und nach kleinere Beträge abgebucht, die nicht sofort auffallen. Zusätzlich müssen nach einem erfolgreichen Angriff Sicherheitslücken im Unternehmen geschlossen werden, was zu zusätzlichen Kosten für Back-ups, Virenschutz und Datenwiederherstellung führt.
Eine lächelnde Frau trägt ein Headset

Jetzt zum Thema Cyber Security informieren

Sie haben Fragen zum Thema Cyber Security? Stellen Sie die IT-Sicherheit in Ihrem Unternehmen in den Mittelpunkt. Gerne helfen unsere Expert:innen Ihnen kostenlos weiter:

0800 5054539

Montag bis Freitag, 8 bis 18 Uhr (außer an Feiertagen)

Welche Unterschiede gibt es zwischen Phishing und Spam?

Spam-Nachrichten sind massenhaft verschickte, unerwünschte Nachrichten, die ihre potenziellen Leser:innen zum Beispiel per E-Mail oder Messenger erreichen. Ziel ist es hier meistens, die Empfänger:innen zum Abschluss kostenpflichtiger Abos auf Glücksspielseiten oder anderen dubiosen Webseiten zu locken. Spam wird dabei häufig zwar als lästig, aber harmlos wahrgenommen – im Gegensatz zu gefährlichen Phishing-Mails, bei denen es meist um Datendiebstahl und oft erhebliche finanzielle Schäden für die Betroffenen geht. Doch so wirklich zeitgemäß ist diese Unterscheidung nicht mehr und die Grenzen verschwimmen teilweise:
Häufig sind Phishing-Mails ein Teil großangelegter Spam-Kampagnen. Kriminelle versenden massenhaft gefälschte Mails im Namen eines Kreditinstituts an zuvor erbeutete E-Mail-Adressen. Teil dieser Mails können – müssen aber nicht immer – typische Phishing-Werkzeuge sein. Ein Beispiel hierfür ist eine Eingabemaske für vertrauliche Nutzerdaten, oder ein auf den ersten Blick harmloser Link, der jedoch zu einer gefälschten Webseite führt.

Sicher mobil arbeiten: mit Lookout

Sie selbst halten sich für optimal gerüstet, aber trifft das auch für Ihre Kolleg:innen zu? Nicht nur Unkonzentriertheit, Hektik oder fehlende Verschlüsselung können zum Problem werden: Laut Recherche des Sicherheits-Lösungsanbieters Lookout klicken Nutzer:innen auf einem mobilen Endgerät dreimal so häufig auf einen Phishing-Link, da die Phishing-Versuche auf einem kleinen Bildschirm viel schlechter zu erkennen sind.
Künstliche Intelligenz kann dabei helfen, Phishing-Angriffe auf diesen Applikationen zu erkennen und zu blockieren – und Angestellte daran hindern, Phishing-Seiten überhaupt erst aufzurufen. Mit über 4,5 Milliarden analysierten Webseiten, mehr als 160 Millionen untersuchten Apps und über 200 Millionen geprüften Endgeräten hat beispielsweise Lookout mehr als 500 Millionen Phishing-Seiten und mehr als 10.000 schädliche Apps im Visier.
Integrierte Virenscanner wie bei Windows oder auf dem Mac sind auf den meisten mobilen Endgeräten eher Fehlanzeige. Daher ist es sinnvoll, sowohl Dienst– als auch Privathandys und –tablets mit der Lookout-Security-Lösung zu schützen.
Die Inhalte von E-Mails, der Browserverlauf oder persönliche und private Nachrichten werden dabei weder mitgelesen noch irgendwo gespeichert. Die Akkulaufzeit wird ebenfalls nicht beeinträchtigt.

Das Wichtigste zu Phishing in Kürze

  • Mit Phishing-Mails wollen Kriminelle persönliche Informationen abgreifen oder ihre Opfer zu einer bestimmten Handlung zum eigenen Schaden verleiten.
  • Phishing ist oft Teil einer sogenannten Social-Engineering-Strategie. Kriminelle erschleichen sich das Vertrauen von Firmenmitarbeiter:innen oder Führungskräften und nutzen es dann aus.
  • Phishing erfolgt über viele Kanäle: unter anderem per E-Mail, SMS, Messenger oder am Telefon.
  • Phishing-Attacken können wahllos oder gezielt auf bestimmte Personen erfolgen.
  • Phishing-Mails erkennen Sie oft an verdächtigen Betreffzeilen oder bestimmten Merkmalen im Text.
  • Erfolgreiche Phishing-Angriffe können den Ruf Ihres Unternehmens ernsthaft schädigen und erheblichen finanziellen Schaden verursachen.
Das könnte Sie auch interessieren:
Security
Vor dem Oberkörper einer Person ist zentral ein Wolkensymbol mit einem Pfeil nach innen und nach außen platziert. Darunter hält die Person eine Schale über einer Tastatur. Im Vordergrund finden sich digitale Leiterbahnen.

Inkrementelle Back-ups und ihre Vorteile erklärt

Unternehmen schützen ihre Daten effizient mit inkrementellen Back-ups. Diese Methode spart Zeit und Speicherplatz in Ihrer IT-Infrastruktur. Entdecken Sie, wie inkrementelle Back-ups funktionieren und welche Vorteile sie Ihrem Unternehmen bieten. Datensicherungen sind unverzichtbar, aber oft zeitaufwendig. Inkrementelle Back-ups bieten hier eine smarte Lösung. Sie sichern nur die Daten, die sich seit Ihrem letzten Back-up geändert haben. Wie Sie dadurch Speicherplatz sparen und den Sicherungsprozess erheblich beschleunigen, erfahren Sie in diesem Artikel.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

Rückruf anfordern0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort