Was ist ein Phishing-Angriff?
Über Phishing-Angriffe
Bei einem Phishing-Angriff geben sich Cyberkriminelle, üblicherweise per E-Mail, als zuverlässiger Absender mit einem interessanten Angebot aus. Die Angreifer bringen das Opfer durch Täuschung dazu, persönliche Daten oder Kontodaten preiszugeben. Damit starten sie dann BEC-Angriffe (Business Email Compromise) und übernehmen Konten. Der Schaden ist auf diese Weise besonders groß, denn wenn einmal ein legitimes Konto eines Mitarbeiters übernommen wurde, sind die Angreifer kaum noch zu ermitteln und aufzuhalten.
Phishing-Angriffe sind eine übliche Methode, um Malware und Ransomware in die IT-Umgebung einzuschleusen. Ganze 66 % der Malware werden inzwischen über schädliche E-Mail-Anhänge ins System gebracht. Phishing-Angriffe kommen häufig vor, da sie tatsächlich funktionieren. 41 % der IT-Experten berichten von täglichen Angriffen auf ihre Umgebungen, und solange Mitarbeiter und Anwender über E-Mail kommunizieren, bleibt das Risiko bestehen.
Wie funktionieren Phishing-Angriffe?
Cyberkriminelle führen Phishing-Angriffe über E-Mail, soziale Medien oder SMS durch. Manchmal ist auch Social Engineering dabei. Phishing-E-Mail-Kampagnen sind jedoch die am häufigsten eingesetzte Methode. Die Nachrichten enthalten überzeugende Inhalte und einen Link, über den man auf eine schädliche Website geleitet wird, die auf den ersten Blick seriös aussieht. Dort wird der Nutzer aufgefordert, personenbezogene Daten wie Kreditkartennummer oder Passwort einzugeben. Mit diesen Informationen lassen sich dann Bank- oder E-Mail-Konten übernehmen. Jetzt haben die Angreifer freie Hand, um zum Beispiel Kreditkarten zu belasten. Oder sie schleusen Ransomware in das E-Mail-System eines Unternehmens ein, um auf die ganze IT-Umgebung zugreifen zu können. Das nennt man Spear-Phishing.
Im Allgemeinen erfordern solche Phishing-Angriffe von den Cyberkriminellen keine tiefgehenden technischen Kenntnisse. Es gibt sogar Anbieter von Phishing-as-a-Service, sodass ein paar Klicks und eine Kreditkarte reichen, um eine Phishing-Kampagne zu starten.
Phishing-Angriffe setzen auf Masse und Gelegenheit. Mit Spam-E-Mails und fortschrittlichem Social Engineering greifen die Kriminellen schonungslos Einzelpersonen und Unternehmen an, bis sie eine Schwachstelle finden. Leider sind Ihre Mitarbeiter meist ein leichtes Ziel und das schwächste Glied in der Cyberabwehr.
Was ist Spear-Phishing?
Das National Counterintelligence and Security Center definiert Spear-Phishing als eine Art Phishing-Kampagne, bei der eine bestimmte Person oder Gruppe angegriffen wird. Oft funktioniert das über Informationen, die für die Opfer von Interesse sind, zum Beispiel aktuelle Ereignisse oder Finanzunterlagen. Erweiterte Spear-Phishing-Angriffe kosten ein Unternehmen im Durchschnitt 140.000 US$ pro Vorfall. Spear-Phishing ist bei Cyberkriminellen sehr beliebt. Denn hier geht es um die „Kronjuwelen“ eines Unternehmens: Finanzdaten, Kundeninformationen, geistiges Eigentum, private Kommunikation und mehr.
Der Unterschied zu allgemeinen oder verbraucherbezogenen Phishing-Angriffen? Das Phishing-Opfer ist nicht das endgültige Ziel. Es ist nur Mittel zum Zweck, um Zugriff zu den unternehmensweiten Systemen zu erhalten.
Was ist das Ziel von Phishing?
Cyberkriminelle organisieren Phishing-Angriffe, um Geld und/oder Daten zu stehlen. Über Business Email Compromise oder eine Kontoübernahme verschaffen sie sich Zugriff zu den IT-Systemen eines Unternehmens und schleusen Malware oder Ransomware ein. Phishing ist eine der häufigsten Ursachen von Ransomware-Angriffen. Ransomware ist besonders gefährlich, weil damit der Unternehmensbetrieb völlig still gelegt werden kann. Es bleibt den betroffenen Unternehmen nichts anderes übrig, als das geforderte Lösegeld zu zahlen.
Kann man einen Phishing-Angriff erkennen?
Die Vektoren der Phishing-Angriffe ändern sich ständig, doch Ihre Mitarbeiter können verschiedene Anzeichen von Phishing-Aktivitäten erkennen. Dies sind einige Warnzeichen dafür, dass ein Phishing-Angriff stattfindet:
- Ungewöhnliche Sprache oder Inhalte. Auf den ersten Blick sehen Name, Unternehmen oder E-Mail-Adresse des Absenders vertraut aus, aber bei gründlicherem Lesen wirken die Begrüßung oder die allgemeine Sprache „seltsam“. Vielleicht klingt die E-Mail zu dringend oder hat einen drohenden Unterton. Denken Sie immer daran, dass echte Notfälle nicht über E-Mail oder Textnachricht kommuniziert werden.
- Bitte um Angabe persönlicher Daten. Sie werden zum Beispiel gebeten, auf einen Link zu klicken, um Ihr Passwort zu aktualisieren oder Ihre Bankdaten einzugeben. Betreffzeilen wie „Bitte bestätigen Sie Ihre Informationen“ sind klare Warnzeichen.
- Nicht angeforderte Angebote oder plötzliche Gewinne. „Herzlichen Glückwunsch! Sie wurden ausgewählt für ...“ Solche Einleitungssätze sollten sofort alle Alarmglocken läuten lassen.
- Websites mit unüblichen URLs. Wenn Sie skeptisch sind, ob eine Website seriös ist, sollten Sie sich zuerst die komplette URL ansehen. Sind Wörter falsch geschrieben oder sieht der Domänenname seltsam aus? Viele Opfer werden dazu gebracht, auf einen Link in einer E-Mail oder Textnachricht zu klicken, der korrekt aussieht, aber zu einer gefälschten Website führt.
Wenn Sie sichergehen möchten, dass Ihre Mitarbeiter solche und viele andere Warnzeichen für Phishing-Angriffe erkennen, können Sie entsprechende Trainings anbieten und Angriffe simulieren. So werden die Anwender sensibilisiert, und das Risiko, dass sie auf schädliche Links klicken und damit ein Einfallstor für Cyberkriminelle bieten, sinkt.
Was ist Business Email Compromise?
Business Email Compromise (BEC) ist eine Art Phishing-Angriff, bei dem die Opfer über betrügerische E-Mails dazu gebracht werden, eine bestimmte Handlung durchzuführen, also zum Beispiel eine Rechnung zu bezahlen oder ein Passwort weiterzugeben. In diesen E-Mails werden die Namen und E-Mail-Adressen echter Mitarbeiter des Unternehmens genutzt. Cyberkriminelle geben sich also als eine Person aus, die die Opfer tatsächlich kennen. Wenn die Taktik erfolgreich ist, kommen die Angreifer an Geld oder aber vertrauliche Unternehmensinformationen, die sie wiederum für schädliche Aktivitäten nutzen können.
Was ist eine Kontoübernahme?
Eine Kontoübernahme geschieht im Rahmen eines Business-Email-Compromise-Angriffs: Durch betrügerische Aktivitäten gelangen Cyberkriminelle an Kontodaten. Bei dieser Art Phishing-Angriff geben sie sich über E-Mail, Telefon oder Textnachricht als eine dem Opfer bekannte, vertrauenswürdige Person aus. Ziel ist es, die E-Mail-Zugangsdaten des Opfers zu erhalten und darüber an die Daten eines wichtigeren Kontos zu gelangen. Das kann zum Beispiel die E-Mail-Adresse eines anderen hochrangigen Mitarbeiters (wie CEO oder CFO) sein, der wiederum Zugriff auf geschäftskritische Anwendungen und Systeme hat. Wenn solch eine Übernahme einmal erfolgreich war, ist es für die Sicherheitsexperten schwierig, die Kriminellen noch aufzuspüren, da sie als legitime Anwender erscheinen.
Bei Kontoübernahmen nutzen Cyberkriminelle oft ausgefeilte, mehrstufige Angriffssysteme, bei denen sie sich als eine bestimmte Person oder ein Unternehmen ausgeben. Beim „Voice Phishing“ oder „Vishing“ engagieren sie zum Beispiel Callcenter-Mitarbeiter, die ihre Opfer anrufen und überzeugend als legitime Mitarbeiter eines Unternehmens auftreten.
Was ist Ransomware und welche Verbindung hat sie zu Phishing?
Phishing ist der häufigste Weg, über den Ransomware fremde Systeme erreicht. Man könnte sagen: Wenn Ransomware der Dieb ist, ist Phishing der Türöffner. Ransomware ist Malware, mit der Daten verschlüsselt oder Systeme so lange blockiert werden, bis das Opfer ein Lösegeld zahlt.
Besteht in meinem Unternehmen das Risiko eines Phishing-Angriffs?
Wenn Sie Mitarbeiter beschäftigen, sind Sie immer diesem Risiko ausgesetzt. Deswegen hat ein Großteil der Unternehmen Phishing bereits zur Chefsache erklärt. Strenge Cybersicherheitsvorgaben und leistungsstarke Tools können helfen, Phishing-Angriffe abzuwehren und die Risiken deutlich zu verringern, aber ganz vermeiden lassen sie sich nicht.
Wie bringen wir unsere Mitarbeiter dazu, nicht auf schädliche Links zu klicken?
Zuerst sollten Sie wissen, dass 30 % der Phishing-E-Mails von den jeweiligen Zielpersonen geöffnet werden. Im Kampf gegen Phishing sind Ihre Benutzer das schwächste Glied. Es dauert durchschnittlich nur 16 Minuten, bis jemand auf eine Phishing-E-Mail klickt. Eine der besten Möglichkeiten, Ihre Mitarbeiter vor diesen gefährlichen Ködern zu schützen, sind entsprechende Trainings. Wenn sie regelmäßig geschult werden, erkennen sie Phishing-E-Mails viel schneller.
Durch Security-Awareness- und Phishing-Simulationstrainings werden sie zur ersten Verteidigungslinie gegen diese kontinuierlichen Angriffe. Mit dem richtigen Simulationsprogramm sind Mitarbeiter nach nur vier Trainings-Sessions im Schnitt um 31 % weniger anfällig für Phishing. Ein effektives Phishing-Simulationsprogramm sollte an drei Ebenen ansetzen:
1. Testen: Schicken Sie Ihren Benutzern selbst Phishing-E-Mails, die echten Angriffen ähneln.
2. Trainieren: Erklären Sie den Benutzern auf Basis ihrer Reaktion auf die Simulation, wie sie einen echten Betrugsversuch beim nächsten Mal erkennen.
3. Messen: Verfolgen Sie den Fortschritt der Mitarbeiter, wiederholen Sie bei Bedarf die ersten beiden Schritte und bieten Sie weitere Trainings an.
Wie hilft Managed Detection and Response (MDR) beim Erkennen und Stoppen von Phishing-Angriffen?
Phishing-Angriffe werden immer häufiger – und immer ausgeklügelter. Viele Unternehmen wissen inzwischen, dass sie diese Bedrohungen nicht mehr allein bewältigen können. Kontinuierlich sind neue Angriffe zu verzeichnen, auf die sofort reagiert werden muss. Ein ganzes Team müsste sich um Prävention, Simulationstraining, fortlaufende Erkennung und Reaktion kümmern, was wiederum mit extrem hohen Kosten und umfangreichen Ressourcen verbunden wäre.
MDR ist der effektivste Ansatz, Phishing-Angriffe rund um die Uhr zu erkennen und zu stoppen. Das geschieht über Managed Endpoint Protection, E-Mail-Schutz und kontinuierliche Phishing-Simulationstrainings. Mit einem Managed Security Service Provider (MSSP) an Ihrer Seite, steht Ihnen ein Team erfahrener Sicherheitsexperten und ein erstklassiges Security Operations Center zur Verfügung. So sind Sie bestens vor Phishing-Angriffen gewappnet.
MDR ist Cybersecurity-as-a-Service. Die besten MDR-Dienstanbieter verfügen über folgende Leistungen:
- Ein dediziertes, erstklassiges Security Operations Center (SOC)
- 24/7 Managed Threat Detection and Response
- Threat Hunting durch Experten
- Umfassende Incident-Response-Dienste
Wenden Sie sich am besten noch heute an Sophos, um zu erfahren, wie Sie mit MDR Ihr Unternehmen besser vor Phishing-Angriffen schützen können.
Verwandtes Sicherheitsthema: Was ist Spear-Phishing?