Security

Auf Phishing reingefallen

Was tun nach einem Cyberangriff?

Phishing-Angriffe gehören zu den häufigsten Cyberattacken gegen Unternehmen. Wenn Sie oder Ihre Mitarbeitenden von Phishing betroffen sind, sollten Sie schnell und überlegt handeln. Mit den richtigen Sofortmaßnahmen können Sie die Folgen begrenzen und Ihr Unternehmen vor größeren Schäden bewahren.

Inhaltsverzeichnis

Das Wichtigste zum Thema Phishing-Reaktion in Kürze

  • Trennen Sie betroffene Systeme vom Netz und leiten Sie umgehend interne Gegenmaßnahmen ein.
  • Ändern Sie alle möglicherweise kompromittierten Passwörter und aktivieren Sie die
    Zwei-Faktor-Authentifizierung (2FA) für Ihre Konten, falls noch nicht geschehen.
  • Lassen Sie das betroffene System gründlich auf Schadsoftware untersuchen und überprüfen Sie auch die Integrität Ihrer Back-up-Systeme.
  • Überwachen Sie Ihr Netzwerk verstärkt auf ungewöhnliche Aktivitäten und informieren Sie betroffene Geschäftspartner:innen transparent.
  • Implementieren Sie erweiterte E-Mail-Sicherheit, führen Sie regelmäßige Mitarbeiterschulungen durch und erwägen Sie eine Zero-Trust-Architektur.
  • Ziehen Sie bei schwerwiegenden Vorfällen externe Cybersecurity-Expert:innen hinzu und beachten Sie eventuelle Meldepflichten gegenüber Behörden.
  • Dokumentieren Sie alle Erkenntnisse aus dem Vorfall und nutzen Sie diese zur Stärkung Ihrer Sicherheitsarchitektur.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Falls Sie auf eine Phishing-Mail hereingefallen sind: Diese Sofortmaßnahmen sind entscheidend

Wenn Sie feststellen, dass Sie beispielsweise auf eine Phishing-E-Mail reingefallen sind und/oder Daten in eine gefälschte Eingabemaske eingegeben haben, zählt jede Minute. Trotzdem sollten Sie zunächst Ruhe bewahren.
Die nächsten Schritte entscheiden darüber, wie groß der potenzielle Schaden für Ihr Unternehmen wird. Diese sind:
  1. Internetverbindung trennen: Trennen Sie das betroffene Gerät sofort vom Firmennetz, beziehungsweise vom Internet. Ziehen Sie das Netzwerkkabel, deaktivieren Sie die WLAN-Verbindung oder schalten Sie den Flugmodus ein. Falls möglich, schalten Sie das Gerät sofort aus und bringen es zu Ihrem IT-Dienstleister. So verhindern Sie, dass eventuell installierte Malware weitere Daten übertragen, Ihre Datenträger verschlüsseln oder zusätzliche Systeme infizieren kann.
  2. Betroffene Konten identifizieren: Erstellen Sie eine Liste aller Konten und Dienste, für die Sie möglicherweise Zugangsdaten preisgegeben haben. Dazu gehören E-Mail-Konten, Cloud-Dienste, Banking-Programme und Unternehmensanwendungen. Je schneller Sie diese identifizieren, desto gezielter können Sie reagieren.
  3. IT-Abteilung informieren: Benachrichtigen Sie umgehend Ihre IT-Abteilung oder Ihren IT-Dienstleister. Auch wenn es zunächst unangenehm erscheint, einen Fehler zu melden: Professionelle IT-Teams sind auf solche Situationen vorbereitet und können schnell die richtigen Gegenmaßnahmen einleiten – ohne unnötige Schuldzuweisungen.
  4. Dokumentation beginnen: Notieren Sie sich den Zeitpunkt des Vorfalls, verdächtige Absender-E-Mail-Adressen sowie Websites und welche Daten Sie möglicherweise preisgegeben haben. Diese Informationen sind später für die Analyse und eventuelle Meldungen an Behörden wichtig.

Was tun nach dem Phishing-Vorfall: Schadensbegrenzung und Analyse

Nach den ersten Sofortmaßnahmen beginnt die Phase der systematischen Schadensbegrenzung. Als Opfer von Phishing stehen Sie vor der Aufgabe, das Ausmaß des Angriffs zu bewerten und weitere Schäden zu verhindern. Wichtig sind folgende Schritte:
  • Systemanalyse durchführen: Lassen Sie das betroffene System von Ihrer IT-Abteilung oder einem Sicherheitsdienstleister untersuchen. Moderne Phishing-Angriffe installieren häufig zusätzliche Schadsoftware, die nicht sofort erkennbar ist. Eine gründliche Analyse deckt solche versteckten Bedrohungen auf. Eventuell wird Ihr System komplett neu aufgesetzt.
  • Netzwerk-Monitoring aktivieren: Überwachen Sie Ihr Unternehmensnetzwerk verstärkt auf ungewöhnliche Aktivitäten. Achten Sie auf verdächtige Datenübertragungen, unbekannte Verbindungen und ungewöhnliche Systemzugriffe. Viele moderne Firewalls und Sicherheitslösungen bieten entsprechende Monitoring-Funktionen.
  • Back-up-Systeme überprüfen: Stellen Sie sicher, dass Ihre Back-up-Systeme nicht kompromittiert wurden. Phishing-Angriffe zielen häufig darauf ab, auch Sicherungskopien zu verschlüsseln oder zu löschen. Testen Sie die Integrität Ihrer Back-ups und erstellen Sie gegebenenfalls neue Sicherungskopien von sauberen Systemen.
  • Kommunikation mit Geschäftspartner:innen: Informieren Sie wichtige Partnerunternehmen und Kund:innen über den Vorfall, falls deren Daten betroffen sein könnten. Transparente Kommunikation schafft Vertrauen und ermöglicht es auch anderen Unternehmen, ihre Sicherheitsmaßnahmen zu überprüfen.

Passwörter und Zugangsdaten nach Phishing-Attacke sichern

Wenn Sie auf eine Phishing-Website reingefallen sind und dort Daten eingegeben haben, stehen Passwortänderungen an oberster Stelle Ihrer Prioritätenliste. Dabei sollten Sie systematisch und durchdacht vorgehen.
Sofortige Passwortänderung: Ändern Sie alle Passwörter, die Sie möglicherweise in die Phishing-Website eingegeben haben. Beginnen Sie mit den kritischsten Konten wie E-Mail, Cloud-Diensten und administrativen Zugängen. Verwenden Sie dabei starke, einzigartige Passwörter für jeden Dienst.
Zwei-Faktor-Authentifizierung aktivieren: Aktivieren Sie für alle wichtigen Konten die Zwei-Faktor-Authentifizierung (2FA). Diese zusätzliche Sicherheitsebene macht es Angreifer:innen deutlich schwerer, mit gestohlenen Passwörtern Zugang zu erhalten. Auch das Bundesamt für Sicherheit in der Informationstechnik warnt mit Blick auf die Zunahme von Cyberattacken: „Eine Achillesferse ist die Authentisierung“. Moderne Authenticator-Apps bieten zusätzlich zur 2FA weitere Lösungen, beispielsweise Passkeys, die kryptografische Schlüssel für eine sichere Anmeldung verwenden.
Passwort-Manager implementieren: Nutzen Sie einen professionellen Passwort-Manager für Ihr Unternehmen. Diese Tools generieren automatisch starke Passwörter und speichern sie verschlüsselt. Viele Lösungen schlagen auch Alarm, wenn Passwörter etwa bei einem Datenleck kompromittiert wurden.
Session-Management überprüfen: Loggen Sie sich aus allen aktiven Sitzungen in Cloud-Diensten und Webanwendungen aus. Die meisten Dienste bieten in den Sicherheitseinstellungen die Möglichkeit, alle aktiven Sitzungen zu beenden. Das verhindert, dass Angreifer:innen bereits bestehende Verbindungen nutzen.
Privilegierte Konten absichern: Überprüfen Sie sorgfältig alle Konten mit administrativen Rechten. Diese stellen für Angreifer:innen besonders wertvolle Ziele dar. Implementieren Sie für diese Konten zusätzliche Sicherheitsmaßnahmen wie zeitlich begrenzte Zugriffe oder zusätzliche Authentifizierungsschritte.
Ergänzend zum Schutz von Zugangsdaten sichern Mobile-Security-Lösungen wie Vodafone Lookout auch die Endgeräte selbst – etwa vor Phishing, Schadsoftware und unsicheren Netzwerken.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Wie Sie Ihr Unternehmen langfristig vor Phishing schützen

Nach einem Phishing-Vorfall bietet sich die Gelegenheit, die Sicherheitsarchitektur Ihres Unternehmens grundlegend zu stärken. Präventive Maßnahmen reduzieren das Risiko zukünftiger erfolgreicher Angriffe erheblich. Ein wirksamer Schutz vor Phishing entsteht erst durch das Zusammenspiel von Mitarbeitenden, Technik und klaren Sicherheitsprozessen. Die folgende Übersicht zeigt, auf welchen Ebenen Unternehmen ansetzen sollten.
Mensch
Schulungen
Phishing-Simulationen
Technik
Endpoint- & E-Mail-Schutz
Defender for Business
Organisation
Zero Trust & Prozesse
Least Privilege
Maßnahme
Beispiel
Aus diesen Ebenen leiten sich konkrete technische, organisatorische und personelle Maßnahmen ab, mit denen Unternehmen ihre Phishing-Resilienz nachhaltig erhöhen können:
E-Mail-Sicherheit verstärken: Implementieren Sie erweiterte E-Mail-Sicherheitslösungen, die Phishing-Mails bereits vor der Zustellung erkennen und blockieren. Moderne Systeme wie Microsoft Defender for Business nutzen künstliche Intelligenz zur Erkennung verdächtiger Inhalte und können auch Zero-Day-Phishing-Angriffe abwehren.
Mitarbeitende schulen: Regelmäßige Security-Awareness-Trainings und simulierte Phishing-Tests schärfen das Bewusstsein und helfen, Schwachstellen in der „menschlichen Firewall“ frühzeitig zu erkennen.
Zero-Trust-Architektur einführen: Hierbei wird jeder Zugriff kontinuierlich überprüft – unabhängig davon, ob er von innerhalb oder außerhalb des Unternehmens erfolgt. So lassen sich die Auswirkungen erfolgreicher Phishing-Angriffe deutlich begrenzen.
Endpoint Protection implementieren: Moderne Endpoint-Protection-Lösungen erkennen und blockieren Schadsoftware auf Endgeräten – auch wenn sie bislang unbekannt ist oder über Phishing eingeschleust wurde.
Netzwerk-Segmentierung: Durch die Aufteilung des Netzwerks in separate Bereiche verhindern Sie, dass sich Angreifer:innen nach einem erfolgreichen Phishing-Angriff ungehindert ausbreiten.
Incident Response: Ein strukturiertes Incident-Response-Verfahren hilft Ihnen dabei, Phishing-Vorfälle schnell zu analysieren, einzudämmen und nachvollziehbar aufzuarbeiten.
Externe Sicherheitsfirmen einbeziehen: Spezialisierte Expert:innen unterstützen Sie bei Analyse, Eindämmung und Wiederherstellung – oft im Notfallbetrieb rund um die Uhr.
Forensische Analyse durchführen: Sie zeigt, welche Systeme und Daten tatsächlich betroffen sind, und bildet die Grundlage für weitere Schutzmaßnahmen.
Compliance-Anforderungen beachten: Halten Sie eventuelle Meldepflichten ein, etwa nach der Datenschutz-Grundverordnung (DSGVO).
Kommunikationsstrategie entwickeln: Klare interne und externe Kommunikation hilft, Vertrauen zu bewahren.
Lessons Learned dokumentieren: Halten Sie Erkenntnisse aus dem Vorfall fest und stärken Sie so langfristig Ihre Sicherheitsarchitektur.
Moderne Sicherheitslösungen bündeln die technischen Maßnahmen und schaffen Transparenz über Bedrohungen, Endgeräte und Vorfälle – etwa mit Microsoft Defender for Business.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Phishing-E-Mail erhalten – das sollten Sie tun

Nach Schätzungen von Expert:innen werden weltweit jeden Tag rund 3,4 Milliarden Phishing-Mails versendet. Folgendes sollten Sie grundsätzlich beim Umgang mit E-Mails beachten:
  • Öffnen Sie grundsätzlich keine Dateianhänge aus verdächtigen E-Mails.
  • Klicken Sie nicht auf Links in unverlangt zugesandten E-Mails.
  • Leiten Sie verdächtige oder offensichtlich schädliche E-Mails nicht ohne vorherige Rücksprache an Ihre IT-Abteilung oder Kolleg:innen weiter.
  • Richten Sie Ihr E-Mail-Programm oder Messenger-Programme niemals so ein, dass sie Anhänge von externen Nachrichten automatisch öffnen.
  • Wenn Sie eine Phishing-Nachricht im E-Mail-Programm Ihres Firmenkontos löschen möchten, verschieben Sie diese nicht nur in den Papierkorb. Sie müssen sie vollständig löschen. Denn sonst liegt sie immer noch auf Ihrem E-Mail-Server im Firmennetz – nur in einem anderen Unterordner. Sie wird dann je nach Einstellung Ihres Back-up-Programms bei jedem Back-up Ihres E-Mail-Kontos mitgesichert.

Unser Fazit: Phishing stoppen, bevor Schaden entsteht

Phishing-Angriffe lassen sich nicht vollständig verhindern – ihre Folgen jedoch meist begrenzen. Entscheidend sind eine schnelle Reaktion, klare Prozesse und vor allem ein präventiver Schutz, der Angriffe erkennt, bevor Mitarbeitende überhaupt klicken können.
Genau hier setzen moderne Sicherheitslösungen an: Mit Microsoft Defender for Business erhalten Unternehmen einen KI-gestützten Rundumschutz für E-Mails, Endgeräte und Identitäten. Damit erkennen Sie verdächtige Aktivitäten frühzeitig, können Angriffe automatisch abwenden und Sicherheitsvorfälle zentral analysieren. So wird aus einem potenziellen Phishing-Desaster ein kontrollierbarer Sicherheitsvorfall – oder idealerweise gar keiner.

Phishing-Mail geöffnet: Häufig gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

Gefahrenquelle Cyberattacken

Cyberattacken kosten Unternehmen Milliarden – und oft ihre Produktivität. Ausfälle, Datenverlust und steigende Wiederherstellungskosten treffen längst auch KMU. Wie Sie Ihr Unternehmen wirksam schützen und gleichzeitig handlungsfähig bleiben, erfahren Sie hier. Jetzt weiterlesen und absichern.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren