Clever Blog

IT-Sicherheit und Phishing-Mails: Wie Sie sich schützen können

Für jeden, der sich – privat oder beruflich – im Internet bewegt, muss das Thema IT-Sicherheit heute von höchster Bedeutung sein. In unserem ersten Blogbeitrag zu diesem Thema haben wir daher bereits verschiedene Arten von Hackern, deren Motivation sowie Man-in-the-Middle-Angriffe als eine von vielen Methoden beschrieben, die Cyberkriminelle anwenden, um Nutzerdaten zu stehlen und fremde Identitäten zu missbrauchen. Eine ebenfalls weit verbreitete Methode ist das so genannte Phishing. Dabei versuchen Kriminelle, User per E-Mail oder auf anderen Kommunikationskanälen dazu zu bringen, sensible Informationen preiszugeben oder schädliche Links beziehungsweise Anhänge zu öffnen. Phishing-Mails sind nicht nur eine der häufigsten Formen von Cyberangriffen, sondern auch eine der gefährlichsten. Deshalb lohnt es sich, diesem Teilbereich der IT-Sicherheit besondere Aufmerksamkeit zu schenken.

Phishing-Mails sind betrügerische E-Mails, die auf dem Angler-Prinzip (engl. Fishing) beruhen und versuchen, den Adressaten mit einem Köder an den Haken zu bekommen. Betrüger versenden sie, um von den Empfängern sensible persönliche Daten wie Finanzinformationen, Zugangsdaten oder Kontoinformationen zu erlangen. Diese Mails sehen in der Regel täuschend echt aus, als ob sie von einem vertrauenswürdigen Absender verschickt wurden, und enthalten Links oder Anhänge, die zu infizierten Webseiten oder Schadsoftware führen.

In der Praxis gestaltet sich das meist wie folgt:

1.  Köder

Der Angreifer sendet eine E-Mail, die den Empfänger dazu verleiten soll, eine bestimmte Handlung auszuführen. Der Inhalt der E-Mail kann unterschiedlich sein, typischerweise wird aber eine dringende Handlung oder ein Problem vorgegeben, um den Empfänger zu alarmieren. Beispielsweise wird vorgegeben, dass das Bankkonto des Empfängers gefährdet ist und er gebeten wird, zu Sicherungszwecken seine Anmeldedaten zu überprüfen.

2.  Täuschung

Die E-Mail sieht oft so aus, als stamme sie von einem vertrauenswürdigen Absender wie einer Bank, einem bekannten Unternehmen oder einer Behörde. Dabei gehen die Angreifer oft sehr geschickt vor und verwenden gefälschte Logos, E-Mail-Adressen und Webseiten, um den Eindruck einer legitimen E-Mail zu erwecken.

3.  Handlungsaufforderung

Eine Phishing-Mail enthält in der Regel die Aufforderung, einem beigefügten Link zu folgen oder eine Datei herunterzuladen. Der Link führt dann zu einer gefälschten Website, die der des vermeintlichen Absenders nicht selten bis ins Detail ähnelt. Auf dieser Fake-Seite werden die Opfer dann aufgefordert, ihre persönlichen Daten einzugeben.

4.  Datenmissbrauch

Sobald die ahnungslosen Opfer ihre Daten auf der gefälschten Website eingegeben haben, werden diese an den Angreifer übermittelt, der sie im Folgenden dann für seine betrügerischen Aktivitäten nutzt (s. o.).

Solche Phishing-Mails sind in den vergangenen Jahren immer raffinierter geworden und sehen heute zunehmend echt aus. Deswegen sollten Empfänger grundsätzlich immer vorsichtig sein, bevor sie Links anklicken und erst recht, bevor sie persönliche oder sensible Informationen preisgeben. Mails, die in irgendeiner Art und Weise verdächtig erscheinen, sollten gar nicht erst geöffnet werden.

Stellt sich die Frage, wie man sich vor Phishing-Mails schützen kann. Hier sind einige Tipps, die helfen, verdächtige E-Mails zu erkennen und zu vermeiden:

  • Überprüfen Sie immer den Absender der E-Mail. Stimmt die E-Mail-Adresse mit dem Namen und der Organisation überein? Gibt es Rechtschreib- oder Grammatikfehler? Ist die Anrede persönlich oder allgemein?
  • Klicken Sie niemals auf Links oder Anhänge in E-Mails, die Sie nicht erwarten oder die Ihnen verdächtig vorkommen. Geben Sie in diesem Zusammenhang niemals Ihre persönlichen Daten oder Passwörter in Webseiten ein, die Sie über einen E-Mail-Link erreichen. Überprüfen Sie immer die URL der Webseite und achten Sie auf das https-Protokoll und das Schlosssymbol in der Adressleiste.
  • Seien Sie vorsichtig bei E-Mails, die einen dringenden Handlungsbedarf erzeugen, wie zum Beispiel einer drohenden Kontosperrung, einer ausstehenden Zahlung oder einer verpassten Lieferung. Solche E-Mails wollen Sie unter Druck setzen, schnell zu reagieren, ohne die Echtheit zu überprüfen.
  • Verwenden Sie ein Antivirenprogramm und halten Sie es auf dem neuesten Stand. Ein Antivirenprogramm kann helfen, infizierte Anhänge oder Webseiten zu erkennen und zu blockieren.

Um sich vor Cyberangriffen zu schützen, sollten Unternehmen und Einzelpersonen überdies grundsätzlich strukturelle Sicherheitsmaßnahmen ergreifen. Dazu gehören vor allem regelmäßige Updates von Software und Betriebssystemen, die Verwendung starker Passwörter, Firewalls, der Einsatz einer Verschlüsselung und regelmäßige Sicherheitsschulungen für sämtliche Nutzer eines Netzwerks.

Fazit:

Phishing-Mails sind eine ernste Bedrohung für Ihre IT-Sicherheit und Ihre Privatsphäre. Seien Sie daher immer wachsam und misstrauisch, wenn Sie E-Mails erhalten, die Ihnen ungewöhnlich oder verdächtig erscheinen. Mit Vorsichtsmaßnahmen wie wir sie oben skizziert haben, können Sie sich effektiv vor Phishing-Mails schützen und Ihre Daten sicher halten.

 

Sie haben Fragen zum Thema Cybersicherheit? Kontaktieren Sie uns per Mail an security@auerswald.de. Wir beantworten gerne Ihre Fragen und melden uns bei Ihnen zurück.

 

*https://www.hiscox.de/cyber-readiness-report-2022/

 

Redaktioneller Hinweis: Aus Gründen der besseren Lesbarkeit wird bei dem vorliegenden Text auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet.

 


Wer wir sind

Wir bei Auerswald gehören zu den führenden deutschen Herstellern von innovativen Kommunikationslösungen für VoIP-Infrastrukturen. Unsere Produkte produzieren wir dabei ausschließlich an unserem Hauptsitz in Cremlingen bei Braunschweig.

Wollen Sie mehr über Auerswald und unsere Lösungen erfahren? Dann klicken Sie hier!
 



Soft-PBX-Lösung COMtrexx

  • Bis zu 250 User und 250 parallele Calls
  • Floating-User-Lizenzmodell für hohe Flexibilität und Skalierbarkeit
  • Einfache Handhabung durch Zero-Touch-Provisioning

Mehr erfahren
 



SIP-Telefone der COMfortel D-Serie

  • HD-Audioqualität mit Wideband
  • Maximale Produktivität durch Unterstützung drahloser und Kabel-Headsets
  • Frei belegbare Funktionstasten für eine Erleichterung des Arbeitsalltags

Mehr erfahren
 



COMfortel SoftPhone

  • Kostengünstiger Softclient für SIP-Telefonie und Messaging
  • Sichere und einfache PBX-Anbindung von überall via gratis Cloud-Service
  • Plattformübergreifend: Apps für Windows, iOS und Android

Mehr erfahren
 


Kommentare

Keine Kommentare

Kommentar schreiben

* Diese Felder sind erforderlich