Gezielte Phishing-Attacken – Daran könnt ihr sie erkennen!

Autor: Ralf Nowotny

Lieber Leser, liebe Leserin, Mimikama ist dein Kompass in der Informationsflut. Aber um den Kurs zu halten, brauchen wir dich. Jeder Beitrag, ob groß oder klein, bringt uns näher an eine Welt der verlässlichen Informationen. Stell dir vor, du könntest einen Unterschied machen, und das kannst du! Unterstütze uns jetzt via PayPal, Banküberweisung, Steady oder Patreon. Deine Hilfe lässt uns weiterhin Fakten liefern, auf die du zählen kannst. Mach mit uns den ersten Schritt in eine vertrauenswürdigere Informationszukunft. ❤️ Dank dir kann es sein.

Gezielte Phishing-Attacken - Daran könnt ihr sie erkennen!
Gezielte Phishing-Attacken - Daran könnt ihr sie erkennen!

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ.

Nun muss man sich zum Beispiel auch vor Phishing-SMS-Nachrichten in Acht nehmen: im Namen von DHL werden aktuell Kurznachrichten verschickt mit dem Hinweis, dass ein Paket im Verteilerzentrum liege und für zwei Euro dieses seinen Weg weiterführen könne. Über einen Link soll der Empfänger dann diesen Betrag bezahlen und wird dabei geschickt in eine Abonnentenfalle gelockt.

Was ist Phishing?

Cyberkriminelle legen das Opfer herein, damit dieses etwas auf elektronischem Weg preisgibt (was eigentlich nicht in fremde Hände gehört). Auch wenn nach intensiver Aufklärung viele Nutzer offensichtliche Phishing-Attacken erkennen, so bleibt diese Art der Cyberkriminalität dennoch eine lästige Geißel.

Gezieltes Phishing wird zum Standard

Phishing-Attacken haben sich weiterentwickelt, jenseits von auffallender Grammatik, unpersönlicher Ansprache oder sonstigen offensichtlichen Merkmalen. Heutzutage gilt gezieltes Phishing, so genanntes Spear-Phishing, als krimineller Standard.

Die Angreifer betreiben viel Aufwand für jede einzelne E-Mail, um diese so echt und glaubwürdig wie möglich wirken zu lassen. Die personalisierten Daten dafür zu beschaffen, ist einfacher, als man denkt und ein Großteil dieser Informationen wird automatisch generiert. Sophos hat effektive Tipps für Nutzer und die IT herausgearbeitet, wie man mit Phishing-Emails, die jenseits von „Lieber Kunde“ agieren, umgehen kann:

[mk_ad]

HANDLUNGSEMPFEHLUNGEN FÜR JEDEN NUTZER:

Nicht von der Vielfalt an persönlichen Informationen beeinflussen lassen.

Auch ein Unbekannter kann sich mühelos als „Insider“ präsentieren. Der Freund eines Freundes, ein ehemaliger Kollege etc. Mit einer Kombination aus gesammelten Informationen (aus früherem Datendiebstahl, Social Media-Profilen und alten Emails, sei es als Empfänger oder Sender) schafft es auch ein Krimineller ohne große finanzielle Unterstützung und technischen Verstand glaubwürdiger zu klingen als jede „Lieber Kunde“-Email.

Dringender Handlungsaufruf sollte misstrauisch machen.

„Ein großer Anteil an E-Mail-Betrug funktioniert, weil die Betrüger das Vertrauen des Opfers erlangen oder sie sich als eine Autorität darstellen, zum Beispiel Vorgesetzte im Unternehmen, und dann den Trumpf des eiligen Handlungsbedarfs ausspielen.“

fasst Michael Veit, Sicherheitsexperte bei Sophos, die Erfolgsfaktoren von gezieltem Phishing zusammen.
Die dringend zu erledigende Aufgabe kommt oft in Tateinheit mit Schmeicheleien, zum Beispiel, warum der Adressat für diese unfassbar wichtige Tat ausgewählt wurde und niemand anderes. „Vertraulich“ und „nur für den Adressaten bestimmt“ isolieren das Opfer zusätzlich. Diese deutliche Vertraulichkeit sollte man als Nutzer nicht als umsichtig werten, sondern als verdächtig einstufen.

Den Details des E-Mailsenders nicht vertrauen.

Man könnte der irrigen Auffassung unterliegen, dass die Betrüger alles daransetzen, das Opfer nicht zu ermutigen, sie genau unter die Lupe zu nehmen. Aber manchmal ist das Gegenteil der Fall, indem sie aktiv um Rückruf oder Antwort drängen – als Teil des Betrugs.

Damit gibt man ihnen aber genau die Gelegenheit, das Opfer mit ihren Lügen zu überzeugen, und geht ihnen in die Falle. Ein Grund, warum Finanzinstitutionen ihre Notfall-Kontaktdaten auf der Rückseite der Bankkarten und an den Willkommen-Bildschirmen ihrer Geldautomaten platzieren, ist  diese Quellen weitaus schwieriger zu manipulieren sind.

Niemals den Anweisungen in einer E-Mail folgen, wie man diese korrekt liest.

„Eine übliche List von Phishing-Betrügern liegt im Verbergen von schadhaften Inhalten. Macros, Datenentwendende Software, ist ein solches Beispiel.
Die harmlos erscheinende E-Mail wird mit einem Vorwort versehen, wie diese „korrekt“ anzusehen sei, indem man verschiedene Einstellungen verändert. Normalerweise sind diese Instruktionen recht plausibel, aber die Betrüger locken den Adressaten so geschickt, dass gerade die Funktionen, die ihn schützen sollen, ausgehebelt werden.“

konkretisiert Veit.

Keine Angst vor einer zweiten Meinung

Das Vier-Augen-Prinzip ist nicht nur bei Rechtschreibung und Grammatik nützlich, sondern auch bei der Bewertung ominöser Phishing-E-Mails. Deswegen setzen die Betrüger auf den Vertraulichkeitseffekt, um diese Kontrolle zu umgehen.

[mk_ad]

HANDLUNGSEMPFEHLUNGEN FÜR DIE IT-ABTEILUNG:

Festlegen einer zentralen Kontaktstelle für Cybersecurity-Fälle

Viele Spear-Phishing-Angriffe sind erfolgreich, weil Mitarbeiter unbedingt das Richtige machen wollen in ihrem Verständnis von hilfsbereitem Kundenservice. Niemand möchte womöglich riskieren, als der Ex-Kollege in die Unternehmenshistorie einzugehen, der dem wichtigsten Kunden ein „Verschwinde“ entgegenbracht hat.

Durch das Initiieren einer festen Report-Stelle, wie einer internen E-Mail-Adresse wie [email protected] gibt man den Mitarbeitern eine einfache Möglichkeit nach Sicherheitsrat zu fragen. Und zwar lieber BEVOR, statt nach einer verdächtigen E-Mail.

Cybersicherheit sollte keine Einbahnstraße sein.

In den 1990er und 2000er Jahren galt oft das Mantra, dass Cybersecurity am besten bei der IT aufgehoben wäre, ausnahmslos. Diese Haltung aber kreiert eine Kultur, in der alles, was nicht seitens der IT blockiert ist, als sicher angenommen wird.

Aber, auch bestgeschützte Webseiten können angegriffen werden, und wenn einem Mitarbeiter etwas Auffälliges ins Auge sticht, sollte man ihn ernst nehmen und nicht auf die IT-Hoheit verweisen. Besser einmal mehr vor- als nachgesorgt.

Phishing-Simulationen als Trainingslager

Das Trainieren mit Phishing-E-Mails kann die Mitarbeit im Unternehmen unterstützen. Es gibt mittlerweile explizite Trainings-Tools (wie Sophos Phish Threat), die Phishing-Attrappen ohne schadhafte Folgen zum Üben verwenden. Wichtig ist, sie als Werkzeug zur Verbesserung und nicht zur Kontrolle zu verstehen. Denn die Betrüger werden nicht müde, täglich neue Nutzer zu Opfern immer weiter entwickelter Phishing-Attacken zu machen.

Quelle: Jörg Schindler/Sophos
Artikelbild: Shutterstock / Von Rawpixel.com


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge (keine Faktenchecks) entstand durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Ihnen liegt es am Herzen, das Internet zu einem Ort der Wahrheit und Sicherheit zu machen? Fühlen Sie sich überwältigt von der Flut an Fehlinformationen? Mimikama steht für Vertrauen und Integrität im digitalen Raum. Gemeinsam können wir für ein transparentes und sicheres Netz sorgen. Schließen Sie sich uns an und unterstützen Sie Mimikama!. Werde auch Du ein jetzt ein Botschafter von Mimikama

Mimikama Workshops & Vorträge: Stark gegen Fake News!

Mit unseren Workshops erleben Sie ein Feuerwerk an Impulsen mit echtem Mehrwert in Medienkompetenz, lernen Fake News und deren Manipulation zu erkennen, schützen sich vor Falschmeldungen und deren Auswirkungen und fördern dabei einen informierten, kritischen und transparenten Umgang mit Informationen.

Mehr von Mimikama