Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Wie funktioniert Phishing?

Phishing beginnt mit einer betrügerischen E-Mail oder sonstigen Mitteilung, mit der ein Opfer angelockt werden soll. Die Nachricht ist so gestaltet, dass sie wirkt, als käme sie von einem vertrauenswürdigen Absender. Wenn das Opfer darauf hereinfällt, wird es dazu gebracht, vertrauliche Informationen offenzulegen, häufig auf einer betrügerischen Website. Manchmal wird auch Malware auf den Computer des Opfers heruntergeladen.


Q & A

 



Was ist die beste Sicherheitstechnologie?

Es gibt keine einzelne Cybersecurity-Technologie, die Phishing-Attacken verhindern kann.

Was sind die Gefahren von Phishing-Angriffen?

Manchmal sind die Angreifer damit zufrieden, die Kreditkarteninformationen oder andere persönliche Daten des Opfers oder einen finanziellen Vorteil zu erhalten. In anderen Fällen werden Phishing-E-Mails versendet, um die Anmeldeinformationen eines Angestellten oder andere Details einzuholen, die in einem erweiterten Angriff gegen ein bestimmtes Unternehmen genutzt werden. Cyber-Angriffe wie Advanced Persistent Threats (APTs) und Ransomware beginnen häufig mit Phishing.

Wie sensibilisiere ich Benutzer für Phishing-Angriffe?

Eine Möglichkeit, Ihre Organisationen vor Phishing zu schützen, ist die Schulung der Benutzer. Die Schulung sollte alle Mitarbeiter einbeziehen. Hochrangige Führungskräfte sind oft das grösste Ziel beim Phishing. Bringen Sie ihnen bei, wie man eine Phishing-E-Mail erkennt und was zu tun ist, wenn sie eine erhalten. Simulationsübungen sind auch wichtig, um zu beurteilen, wie Ihre Mitarbeiter auf einen inszenierten Phishing-Angriff reagieren.

Möchten Sie Phishing-Angriffe abwehren?

So stoppen Sie Phishing-Betrug

Beispiele für Phishing-Angriffe

Spear Phishing

Spear Phishing zielt auf bestimmte Personen statt einer großen Gruppe von Personen ab. Die Angreifer recherchieren ihre Opfer häufig in sozialen Netzwerken und auf anderen Websites. Auf diese Weise können sie ihre Mitteilungen anpassen und authentischer wirken. Spear Phishing ist häufig der erste Schritt, um die Verteidigung eines Unternehmens zu durchdringen und einen gezielten Angriff durchzuführen. Laut SANS Institute sind 95 % aller Angriffe auf Unternehmensnetzwerke das Ergebnis von erfolgreichem Spear Phishing.

Whaling

Wenn Angreifer es auf einen „großen Fisch“ abgesehen haben, beispielsweise einen CEO, wird dies als „Whaling“, also „Walfang“, bezeichnet. Diese Angreifer wenden häufig viel Zeit dafür auf, ein Profil des Ziels zu erstellen, um den passenden Zeitpunkt und geeignete Mittel zu finden, um dessen Anmeldeinformationen zu stehlen. Whaling ist besonders besorgniserregend, da hochrangige Führungskräfte Zugang zu vielen Unternehmensinformationen haben.

Pharming

Ähnlich wie Phishing verweist Pharming Benutzer auf eine betrügerische Website, die authentisch erscheint. Allerdings müssen die Opfer in diesem Fall nicht einmal auf einen schädlichen Link klicken, um zur gefälschten Website zu gelangen. Angreifer können entweder den Computer des Benutzers oder den DNS-Server der Website infizieren und den Benutzer zu einer gefälschten Website umleiten, selbst wenn die korrekte URL eingegeben wird.

Betrügerisches Phishing

Betrügerisches Phishing ist die häufigste Form von Phishing. In diesem Fall versucht ein Angreifer, vertrauliche Informationen von den Opfern einzuholen. Angreifer nutzen diese Informationen, um Geld zu stehlen oder andere Angriffe durchzuführen. Ein Beispiel für betrügerisches Phishing ist eine gefälschte E-Mail von einer Bank, in der Sie aufgefordert werden, auf einen Link zu klicken und Ihre Kontodetails zu überprüfen.

Office 365-Phishing

Ähnlich wie Phishing verweist Pharming Benutzer auf eine betrügerische Website, die authentisch erscheint. Allerdings müssen die Opfer in diesem Fall nicht einmal auf einen schädlichen Link klicken, um zur gefälschten Website zu gelangen. Angreifer können entweder den Computer des Benutzers oder den DNS-Server der Website infizieren und den Benutzer zu einer gefälschten Website umleiten, selbst wenn die korrekte URL eingegeben wird.