Für jeden, der sich – privat oder beruflich – im Internet bewegt, muss das Thema IT-Sicherheit heute von höchster Bedeutung sein. In unserem ersten Blogbeitrag zu diesem Thema haben wir daher bereits verschiedene Arten von Hackern, deren Motivation sowie Man-in-the-Middle-Angriffe als eine von vielen Methoden beschrieben, die Cyberkriminelle anwenden, um Nutzerdaten zu stehlen und fremde Identitäten zu missbrauchen. Eine ebenfalls weit verbreitete Methode ist das so genannte Phishing. Dabei versuchen Kriminelle, User per E-Mail oder auf anderen Kommunikationskanälen dazu zu bringen, sensible Informationen preiszugeben oder schädliche Links beziehungsweise Anhänge zu öffnen. Phishing-Mails sind nicht nur eine der häufigsten Formen von Cyberangriffen, sondern auch eine der gefährlichsten. Deshalb lohnt es sich, diesem Teilbereich der IT-Sicherheit besondere Aufmerksamkeit zu schenken.
Phishing-Mails sind betrügerische E-Mails, die auf dem Angler-Prinzip (engl. Fishing) beruhen und versuchen, den Adressaten mit einem Köder an den Haken zu bekommen. Betrüger versenden sie, um von den Empfängern sensible persönliche Daten wie Finanzinformationen, Zugangsdaten oder Kontoinformationen zu erlangen. Diese Mails sehen in der Regel täuschend echt aus, als ob sie von einem vertrauenswürdigen Absender verschickt wurden, und enthalten Links oder Anhänge, die zu infizierten Webseiten oder Schadsoftware führen.
In der Praxis gestaltet sich das meist wie folgt:
1. Köder
Der Angreifer sendet eine E-Mail, die den Empfänger dazu verleiten soll, eine bestimmte Handlung auszuführen. Der Inhalt der E-Mail kann unterschiedlich sein, typischerweise wird aber eine dringende Handlung oder ein Problem vorgegeben, um den Empfänger zu alarmieren. Beispielsweise wird vorgegeben, dass das Bankkonto des Empfängers gefährdet ist und er gebeten wird, zu Sicherungszwecken seine Anmeldedaten zu überprüfen.
2. Täuschung
Die E-Mail sieht oft so aus, als stamme sie von einem vertrauenswürdigen Absender wie einer Bank, einem bekannten Unternehmen oder einer Behörde. Dabei gehen die Angreifer oft sehr geschickt vor und verwenden gefälschte Logos, E-Mail-Adressen und Webseiten, um den Eindruck einer legitimen E-Mail zu erwecken.
3. Handlungsaufforderung
Eine Phishing-Mail enthält in der Regel die Aufforderung, einem beigefügten Link zu folgen oder eine Datei herunterzuladen. Der Link führt dann zu einer gefälschten Website, die der des vermeintlichen Absenders nicht selten bis ins Detail ähnelt. Auf dieser Fake-Seite werden die Opfer dann aufgefordert, ihre persönlichen Daten einzugeben.
4. Datenmissbrauch
Sobald die ahnungslosen Opfer ihre Daten auf der gefälschten Website eingegeben haben, werden diese an den Angreifer übermittelt, der sie im Folgenden dann für seine betrügerischen Aktivitäten nutzt (s. o.).
Solche Phishing-Mails sind in den vergangenen Jahren immer raffinierter geworden und sehen heute zunehmend echt aus. Deswegen sollten Empfänger grundsätzlich immer vorsichtig sein, bevor sie Links anklicken und erst recht, bevor sie persönliche oder sensible Informationen preisgeben. Mails, die in irgendeiner Art und Weise verdächtig erscheinen, sollten gar nicht erst geöffnet werden.
Stellt sich die Frage, wie man sich vor Phishing-Mails schützen kann. Hier sind einige Tipps, die helfen, verdächtige E-Mails zu erkennen und zu vermeiden:
Um sich vor Cyberangriffen zu schützen, sollten Unternehmen und Einzelpersonen überdies grundsätzlich strukturelle Sicherheitsmaßnahmen ergreifen. Dazu gehören vor allem regelmäßige Updates von Software und Betriebssystemen, die Verwendung starker Passwörter, Firewalls, der Einsatz einer Verschlüsselung und regelmäßige Sicherheitsschulungen für sämtliche Nutzer eines Netzwerks.
Fazit:
Phishing-Mails sind eine ernste Bedrohung für Ihre IT-Sicherheit und Ihre Privatsphäre. Seien Sie daher immer wachsam und misstrauisch, wenn Sie E-Mails erhalten, die Ihnen ungewöhnlich oder verdächtig erscheinen. Mit Vorsichtsmaßnahmen wie wir sie oben skizziert haben, können Sie sich effektiv vor Phishing-Mails schützen und Ihre Daten sicher halten.
Sie haben Fragen zum Thema Cybersicherheit? Kontaktieren Sie uns per Mail an security@auerswald.de. Wir beantworten gerne Ihre Fragen und melden uns bei Ihnen zurück.
*https://www.hiscox.de/cyber-readiness-report-2022/
Redaktioneller Hinweis: Aus Gründen der besseren Lesbarkeit wird bei dem vorliegenden Text auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet.
Wir bei Auerswald gehören zu den führenden deutschen Herstellern von innovativen Kommunikationslösungen für VoIP-Infrastrukturen. Unsere Produkte produzieren wir dabei ausschließlich an unserem Hauptsitz in Cremlingen bei Braunschweig.
Wollen Sie mehr über Auerswald und unsere Lösungen erfahren? Dann klicken Sie hier!
Kommentare
Keine Kommentare