Security

Auf Phishing reingefallen: Was tun nach einem Cyberangriff?

Phishing-Angriffe gehören zu den häufigsten Cyberattacken gegen Unternehmen. Wenn Sie oder Ihre Mitarbeitenden von Phishing betroffen sind, sollten Sie schnell und überlegt handeln. Mit den richtigen Sofortmaßnahmen können Sie die Folgen begrenzen und Ihr Unternehmen vor größeren Schäden bewahren.

Inhaltsverzeichnis

Das Wichtigste zum Thema Phishing-Reaktion in Kürze

  • Trennen Sie das von Phishing betroffene Gerät vom Internet und informieren Sie umgehend Ihre IT-Abteilung über den Vorfall.
  • Ändern Sie alle möglicherweise kompromittierten Passwörter und aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für Ihre Konten, falls noch nicht geschehen.
  • Lassen Sie das betroffene System gründlich auf Schadsoftware untersuchen und überprüfen Sie auch die Integrität Ihrer Back-up-Systeme.
  • Überwachen Sie Ihr Netzwerk verstärkt auf ungewöhnliche Aktivitäten und informieren Sie betroffene Geschäftspartner transparent.
  • Implementieren Sie erweiterte E-Mail-Sicherheit, führen Sie regelmäßige Mitarbeiterschulungen durch und erwägen Sie eine Zero-Trust-Architektur.
  • Ziehen Sie bei schwerwiegenden Vorfällen externe Cybersecurity-Expert:innen hinzu und beachten Sie eventuelle Meldepflichten gegenüber Behörden.
  • Dokumentieren Sie alle Erkenntnisse aus dem Vorfall und nutzen Sie diese zur Stärkung Ihrer Sicherheitsarchitektur.

Falls Sie auf eine Phishing-Mail hereingefallen sind: Diese Sofortmaßnahmen sind entscheidend

Wenn Sie feststellen, dass Sie beispielsweise auf eine Phishing-E-Mail reingefallen sind und/oder Daten in eine gefälschte Eingabemaske eingegeben haben, zählt jede Minute. Trotzdem sollten Sie zunächst Ruhe bewahren.
Die nächsten Schritte entscheiden darüber, wie groß der potenzielle Schaden für Ihr Unternehmen wird. Diese sind:
Internetverbindung trennen: Trennen Sie das betroffene Gerät sofort vom Firmennetz, beziehungsweise vom Internet. Ziehen Sie das Netzwerkkabel, deaktivieren Sie die WLAN-Verbindung oder schalten Sie den Flugmodus ein. Falls möglich, schalten Sie das Gerät sofort aus und bringen es zu Ihrem IT-Dienstleister. So verhindern Sie, dass eventuell installierte Schadsoftware weitere Daten übertragen, Ihre Datenträger verschlüsseln oder zusätzliche Systeme infizieren kann.
Betroffene Konten identifizieren: Erstellen Sie eine Liste aller Konten und Dienste, für die Sie möglicherweise Zugangsdaten preisgegeben haben. Dazu gehören E-Mail-Konten, Cloud-Dienste, Banking-Programme und Unternehmensanwendungen. Je schneller Sie diese identifizieren, desto gezielter können Sie reagieren.
IT-Abteilung informieren: Benachrichtigen Sie umgehend Ihre IT-Abteilung oder Ihren IT-Dienstleister. Auch wenn es zunächst unangenehm erscheint, einen Fehler zu melden: Professionelle IT-Teams sind auf solche Situationen vorbereitet und können schnell die richtigen Gegenmaßnahmen einleiten – ohne unnötige Schuldzuweisungen.
Dokumentation beginnen: Notieren Sie sich den Zeitpunkt des Vorfalls, verdächtige Absender-E-Mail-Adressen sowie Websites und welche Daten Sie möglicherweise preisgegeben haben. Diese Informationen sind später für die Analyse und eventuelle Meldungen an Behörden wichtig.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Was tun nach dem Phishing-Vorfall: Schadensbegrenzung und Analyse

Nach den ersten Sofortmaßnahmen beginnt die Phase der systematischen Schadensbegrenzung. Als Opfer von Phishing stehen Sie vor der Aufgabe, das Ausmaß des Angriffs zu bewerten und weitere Schäden zu verhindern.
Systemanalyse durchführen: Lassen Sie das betroffene System von Ihrer IT-Abteilung oder einem Sicherheitsdienstleister untersuchen. Moderne Phishing-Angriffe installieren häufig zusätzliche Schadsoftware, die nicht sofort erkennbar ist. Eine gründliche Analyse deckt solche versteckten Bedrohungen auf. Eventuell wird Ihr System komplett neu aufgesetzt.
Netzwerk-Monitoring aktivieren: Überwachen Sie Ihr Unternehmensnetzwerk verstärkt auf ungewöhnliche Aktivitäten. Achten Sie auf verdächtige Datenübertragungen, unbekannte Verbindungen und ungewöhnliche Systemzugriffe. Viele moderne Firewalls und Sicherheitslösungen bieten entsprechende Monitoring-Funktionen.
Back-up-Systeme überprüfen: Stellen Sie sicher, dass Ihre Back-up-Systeme nicht kompromittiert wurden. Phishing-Angriffe zielen häufig darauf ab, auch Sicherungskopien zu verschlüsseln oder zu löschen. Testen Sie die Integrität Ihrer Back-ups und erstellen Sie gegebenenfalls neue Sicherungskopien von sauberen Systemen.
Kommunikation mit Geschäftspartnern: Informieren Sie wichtige Partnerunternehmen und Kund:innen über den Vorfall, falls deren Daten betroffen sein könnten. Transparente Kommunikation schafft Vertrauen und ermöglicht es auch anderen Unternehmen, ihre Sicherheitsmaßnahmen zu überprüfen.

Passwörter und Zugangsdaten nach Phishing-Attacke sichern

Wenn Sie auf eine Phishing-Website reingefallen sind und dort Daten eingegeben haben, stehen Passwortänderungen an oberster Stelle Ihrer Prioritätenliste. Dabei sollten Sie systematisch und durchdacht vorgehen.
Sofortige Passwortänderung: Ändern Sie alle Passwörter, die Sie möglicherweise in die Phishing-Website eingegeben haben. Beginnen Sie mit den kritischsten Konten wie E-Mail, Cloud-Diensten und administrativen Zugängen. Verwenden Sie dabei starke, einzigartige Passwörter für jeden Dienst.
Zwei-Faktor-Authentifizierung aktivieren: Aktivieren Sie für alle wichtigen Konten die Zwei-Faktor-Authentifizierung (2FA). Diese zusätzliche Sicherheitsebene macht es Angreifer:innen deutlich schwerer, mit gestohlenen Passwörtern Zugang zu erhalten. Auch das Bundesamt für Sicherheit in der Informationstechnik warnt mit Blick auf die Zunahme von Cyberattacken: „Eine Achillesferse ist die Authentisierung“. Moderne Authenticator-Apps bieten zusätzlich zu 2FA weitere Lösungen, wie beispielsweise Passkeys, die kryptographische Schlüssel für eine sichere Anmeldung verwenden.
Passwort-Manager implementieren: Nutzen Sie einen professionellen Passwort-Manager für Ihr Unternehmen. Diese Tools generieren automatisch starke Passwörter und speichern sie verschlüsselt. Viele Lösungen schlagen auch Alarm, wenn Passwörter etwa bei einem Datenleck kompromittiert wurden.
Session-Management überprüfen: Loggen Sie sich aus allen aktiven Sitzungen in Cloud-Diensten und Webanwendungen aus. Die meisten Dienste bieten in den Sicherheitseinstellungen die Möglichkeit, alle aktiven Sitzungen zu beenden. Das verhindert, dass Angreifer:innen bereits bestehende Verbindungen nutzen.
Privilegierte Konten absichern: Überprüfen Sie sorgfältig alle Konten mit administrativen Rechten. Diese stellen für Angreifer:innen besonders wertvolle Ziele dar. Implementieren Sie für diese Konten zusätzliche Sicherheitsmaßnahmen wie zeitlich begrenzte Zugriffe oder zusätzliche Authentifizierungsschritte.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für kleine Unternehmen

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Wie Sie Ihr Unternehmen langfristig vor Phishing schützen

Nach einem Phishing-Vorfall bietet sich die Gelegenheit, die Sicherheitsarchitektur Ihres Unternehmens grundlegend zu stärken. Präventive Maßnahmen reduzieren das Risiko zukünftiger erfolgreicher Angriffe erheblich.
E-Mail-Sicherheit verstärken: Implementieren Sie erweiterte E-Mail-Sicherheitslösungen, die Phishing-Mails bereits vor der Zustellung erkennen und blockieren. Moderne Systeme wie Microsoft Defender for Business nutzen künstliche Intelligenz zur Erkennung verdächtiger Inhalte und können auch Zero-Day-Phishing-Angriffe abwehren.
Mitarbeitende schulen: Organisieren Sie regelmäßige Sicherheitsschulungen für Ihre Mitarbeitenden. Simulierte Phishing-Tests und Pentests helfen dabei, das Bewusstsein zu schärfen und Schwachstellen in der „menschlichen Firewall“ zu identifizieren. Viele Anbieter stellen hierfür professionelle Schulungsplattformen zur Verfügung.
Zero-Trust-Architektur einführen: Das Zero-Trust-Prinzip geht davon aus, dass niemand bzw. kein Gerät automatisch vertrauenswürdig ist. Jeder Zugriff wird kontinuierlich überprüft und validiert. Diese Architektur begrenzt die Auswirkungen erfolgreicher Phishing-Angriffe.
Endpoint Protection implementieren: Moderne Endpoint-Protection-Lösungen erkennen und blockieren Schadsoftware, die über Phishing-Mails verbreitet wird. Diese Systeme arbeiten verhaltensbasiert und können auch bisher unbekannte Bedrohungen identifizieren.
Netzwerk-Segmentierung: Teilen Sie Ihr Unternehmensnetzwerk in verschiedene Segmente auf. Wenn ein Bereich kompromittiert wird, können Angreifer:innen nicht automatisch auf das gesamte Netzwerk zugreifen. Diese Strategie begrenzt den potenziellen Schaden deutlich.
Incident Response: Professionelle Hilfe bei Phishing-Vorfällen: Wenn Sie Opfer von Phishing geworden sind, kann professionelle Unterstützung dafür sorgen, dass aus einem kleinen Vorfall kein Sicherheits-Desaster wird. Ein strukturiertes Incident-Response-Verfahren hilft Ihnen dabei, schnell und effektiv zu reagieren.
Externe Sicherheitsfirmen einbeziehen: Ziehen Sie bei schwerwiegenden Vorfällen externe Cybersecurity-Expert:innen hinzu. Sie verfügen über spezialisierte Tools und Erfahrungen, die bei der Analyse von Phishing-Angriffen entscheidend sind – und die dabei unterstützen, die Auswirkungen zu begrenzen. Viele Anbieter bieten 24/7-Notfall-Services.
Forensische Analyse durchführen: Eine professionelle forensische Untersuchung deckt auf, welche Daten tatsächlich kompromittiert wurden und ob weitere Systeme betroffen sind. Diese Analyse bildet die Grundlage für alle weiteren Schutzmaßnahmen und eventuelle rechtliche Schritte.
Compliance-Anforderungen beachten: Je nach Branche und Unternehmensgröße müssen Sie Phishing-Vorfälle möglicherweise an Aufsichtsbehörden melden. Die Datenschutz-Grundverordnung (DSGVO) schreibt beispielsweise vor, dass Datenschutzverletzungen binnen 72 Stunden gemeldet werden müssen. Professionelle Incident-Response-Teams kennen diese Anforderungen.
Kommunikationsstrategie entwickeln: Entwickeln Sie eine klare Kommunikationsstrategie für den Umgang mit Phishing-Vorfällen. Sie sollte sowohl die interne Kommunikation als auch die Kommunikation mit Kund:innen, Partnerunternehmen und der Öffentlichkeit umfassen.
Lessons Learned dokumentieren: Dokumentieren Sie alle Erkenntnisse aus dem Phishing-Vorfall systematisch. Diese Informationen helfen dabei, zukünftige Angriffe zu verhindern und die Incident-Response-Prozesse kontinuierlich zu verbessern.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Phishing-Mail erhalten – das sollten Sie tun

Nach Schätzungen von Expert:innen werden weltweit jeden Tag rund 3,4 Milliarden Phishing-Mails versendet. So sollten Sie vorgehen, wenn Sie selbst eine verdächtige E-Mail erhalten oder Ihr Virenscanner bei einer E-Mail verdächtige Anhänge findet:
  • Öffnen Sie grundsätzlich keine Dateianhänge aus verdächtigen E-Mails.
  • Klicken Sie nicht auf Links in unverlangt zugesandten E-Mails.
  • Leiten Sie verdächtige oder offensichtlich schädliche E-Mail nicht ohne vorherige Rücksprache an Ihre IT-Abteilung oder Kolleg:innen weiter.
  • Richten Sie Ihr E-Mail-Programm oder Messenger-Programme niemals so ein, dass sie Anhänge von externen Nachrichten automatisch öffnen.
  • Wenn Sie eine Phishing-Nachricht im E-Mail-Programm Ihres Firmenkontos löschen möchten, dürfen Sie diese nicht nur in den Papierkorb schieben. Sie müssen sie vollständig löschen. Denn sonst liegt sie immer noch auf Ihrem E-Mail-Server im Firmennetz – nur in einem anderen Unterordner. Sie wird dann je nach Einstellung Ihres Backup-Programms auch bei jedem Backup Ihres E-Mail-Kontos mit gesichert.

Phishing-Mail geöffnet: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

Viren, Würmer und Trojaner

Cyberangriffe nehmen weiter zu und Schadprogramme legen komplette Geschäftsprozesse lahm. Was sind die Unterschiede zwischen Würmern, Viren und Trojanern und welche Schutzmaßnahmen helfen wirklich?

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren