Phishing

Was ist Phishing und wie sich Unternehmen vor Phishing Mails schützen können

IT Knowlege Base

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Was ist Phishing?

Phishing ist ein auf elektronischen Weg durchgeführter Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt, die er häufig jedoch nicht als solche im ersten Moment erkennt. Diese Angriffsmethode, in Form einer professionell wirkenden E-Mail, ist häufig so konzipiert, dass der Empfänger u.U. dazu gebracht wird, sensible Daten preis zu geben. Gemeint sind hier beispielsweise personenbezogene Daten.

Hierbei bedienen sich die Angreifer namhaft klingender Unternehmen oder Institutionen, die beispielsweise im Finanz- oder Handelsbereich ansässig sind. Der Begriff Phishing stammt aus dem englischsprachigen Raum und bezeichnet im Prinzip einen Angelausflug. Hierbei dient eine eigens für den Angriff konzipierte E-Mail dem Cyberkriminellen als Köder, wobei er diesen gleich mehrfach an seine möglichen Opfer, wie z.B. an Mitarbeiter eines Unternehmens, weiterleitet.

Woran erkennen Sie einen Phishing-Angriff?

Für Laien ist ein Phishing-Angriff nur sehr schwer zu erkennen. Häufig ist es nicht so leicht, eine Phishing-Mail als solche zu identifizieren. Cyberkriminelle agieren bei dieser Form des Angriffs zumeist sehr präzise. Einmal die “Angel ausgeworfen”, benötigt der Angreifer nur noch ein wenig Zeit, bis das erste Opfer am Köder angebissen hat. Jedoch gibt es auch hier eindeutige Merkmale, die darauf hindeuten, dass es sich um einen Phishing-Angriff handelt. Welche das konkret sind, erfahren Sie im Folgenden.

1. Grammatikalische und orthographische Mängel

Nicht selten klingen die Inhalte einer Phishing-Mail seltsam. Gerade Angreifer aus dem Ausland greifen beim Verfassen solcher E-Mails auf eine Software zur Übersetzung zurück. Häufig schleichen sich dabei Mängel ein, wobei die Inhalte der fehlerhaften Übersetzung an die adressierte Zielperson des Phishing-Angriffs weitergeleitet werden. Auch das Auftauchen fremder Zeichen sowie die Setzung von fehlerhaften Kommata oder Bindestrichen, deutet darauf hin, dass es sich bei der E-Mail um eine Phishing-Mail handelt.


2. Fehlende individuelle Anrede

Bedenken Sie, dass Angreifer, die in Form von Phishing-Mails ihre Opfer angreifen, für gewöhnlich diese Attacken in einem sehr großen Stil umsetzen. Das bedeutet, dass hunderte, zum Teil auch tausende Empfänger eine Phishing-Mail mit dem gleichen Inhalt erhalten. Eine individuelle Anrede wird hier in der Regel vernachlässigt bzw. ist für den Anwender selbst mit einem deutlichen Mehraufwand verbunden. Grundsätzlich sollten Sie berücksichtigen, dass Ihre Vertragspartner, sei es Banken oder sonstige Geschäftskontakte, Sie in einer E-Mail immer mit einer persönlichen Anrede ansprechen würden. Allgemeine Floskeln, wie beispielsweise „Sehr geehrte/r Kunde/Kundin“ sind in der Regel äußerst unüblich bzw. von einer mangelnden Seriosität gekennzeichnet.

3. Zeitdruck

Angst ist eines der intensivsten Gefühle des Menschen. Das wissen auch Cyberkriminelle. Regelmäßig wird in Phishing-Mails versucht, das ausgewählte Opfer unter Druck zu setzen. Hierzu werden die Empfänger einer Phishing-Mail dazu bewegt, innerhalb eines äußerst kurzen Zeitraums entsprechende Handlungsempfehlungen zu befolgen, unter dem Vorwand finanzielle Nachteile abzuwenden. So wird z.B. in einer Fake-Mail von der Bank darauf hingewiesen, dass bei Unterlassung einer bestimmten Handlung, der Zugang zum Online-Konto gesperrt wird. Dem ist natürlich nicht so.





4. Abfrage persönlicher Daten

Gerade bei Phishing-Mails, die angeblich von Unternehmen aus dem Finanzsektor stammen, ist Vorsicht geboten. Hier wird in der Regel versucht, Zugangscodes in Form von Transaktionsnummern (TANs) oder persönlicher Identifikationsnummern (PINs) in Erfahrung zu bringen. Grundlegend gilt, dass beispielsweise diese Art der Kontaktaufnahme nicht dem üblichen Vorgehen eines seriösen Bankinstituts entspricht. Im Gegenteil: Eine Bank würde niemals persönliche Informationen über den elektronischen Weg erfragen. Die Interaktion erfolgt hier zumeist schriftlich in Briefform. Telefonisch treten Sie mit Ihrer Bank eigentlich nur dann in Kontakt, wenn Sie eine Transaktion vornehmen. Hierbei sind jedoch ausschließlich Sie es, der das Gespräch beginnt und nicht die Bank. Dabei wird Ihnen für einen solchen Fall ebenfalls schriftlich eine persönliche Identifikationsnummer für das Gespräch am Telefon zugewiesen, sodass auch die Bank hier gewissen Schutzmechanismen unterliegt. Lesen hierzu auch folgenden Blogartikel.

5. Trügerische Anhänge

Gerade gegenüber Unternehmen haben sich Phishing-Angriffe in der Vergangenheit als besonders lohnenswert herausgestellt. Hierbei setzen die Angreifer zunehmend auf E-Mail-Anlagen. Die Opfer – häufig einzelne Mitarbeiter – schöpfen nur sehr selten Verdacht. In Unternehmen ist es schließlich üblich, dass täglich E-Mails eingehen, die über Anhänge in verschiedensten Formaten verfügen, wie beispielsweise *.xls, *.doc, *.pdf.

Hierbei handelt es sich z.B. um angebliche Rechnungen, Kontoauszüge oder Geschäftsbriefe. Sofern der Absender Ihnen unbekannt erscheint oder der Schreibstil in der E-Mail selbst von bisherigen E-Mail-Verkehr abweicht, kann dieser Umstand darauf hindeuten, dass es sich um eine Phishing-Mail handelt. Hinter dem Anhang selbst verbirgt sich zumeist eine getarnte Malware, beispielsweise in Form von Trojanern, die entsprechende Dateneingaben protokollieren und letztlich vom Angreifer eingesehen werden kann.

Insgesamt sind die Angreifer äußerst einfallsreich, wenn es darum geht, die Opfer dazu zu bewegen, die beigefügten Inhalte zu öffnen. So wird seitens der Angreifer z.B. darauf hingewiesen, dass es sich bei der angehängten Datei um eine angebliche „Letzte Mahnung“ handelt, sodass natürlich bei einigen Empfängern ein Level an Stress erzeugt wird. Hier sollten sich Betroffene nicht beirren lassen und zunächst einmal die E-Mail in Ruhe auf mögliche Phishing-Merkmale überprüfen.

Eine weitere Möglichkeit per Phishing Daten abzugreifen wäre das gezielte Versenden von E-Mails, die entsprechende Links zu Fake-Webseiten enthalten, die ausschließlich dazu bestimtm sind, personenbezogene Daten in Erfahrung zu bringen. Diese vom Angreifer erstellten Webseiten sehen zumeist wie das Original aus, wobei versucht wird, über die Formulareingabefelder Zugangsdaten in Form von Benutzernamen, Passwörtern oder PINs abzugreifen. Verlinkungen, die zu Webseiten mit Formularfeldern führen, sollten stets kritisch hinterfragt werden. Generell ist von dem Aufruf fragwürdiger Links im Browser abzuraten. Stattdessen empfiehlt sich, die Ihnen bekannte Webseitenadresse des Anbieters durch Eingabe direkt im Browserfenster zu aufzurufen. Ohnehin treten Banken in der Praxis mit ihren Kunden in der Regel nicht über E-Mail in Kontakt. Neue AGBs oder Vertragsänderungen werden von Institutionen dieser Art für gewöhnlich direkt im Online-Banking-Cockpit – entweder in Form eines elektronischen Kontoauszugs oder als gesonderte PDF-Datei – dem Kunden zur Verfügung gestellt. Aber auch der postalische Weg ist hier für gewöhnlich der Normalfall.






7. Kontaktdaten

Eine besondere Skepsis scheint angebracht, wenn Sie eine E-Mail von einem Absender erhalten, der Ihnen bisher noch keine Nachrichten in elektronischer Form hat zukommen lassen. Auch E-Mails von Personen, die sich als Ihre Geschäftspartner ausgeben, zu denen Sie beispielsweise als Unternehmen aber überhaupt keinerlei Beziehungen aufrechterhalten, sollten Sie grundsätzlich kritisch betrachten.

8. Fehlerhafte Mailheader

Die Perfektion einer Phishing-Mail erkennt man darin, dass Sie auf den ersten Blick unscheinbar erscheint. Hierbei müssen Sie bedenken, dass Angreifer in der Lage sind, Original-E-Mail-Adressen nachzubilden. Gleiches gilt für grafische Elemente sowie das Gesamtlayout einer E-Mail. Um eine eindeutige Antwort darauf zu erhalten, ob es sich um eine Phishing-Mail handelt, kann der sogenannte Mail-Header einmal genauer unter die Lupe genommen werden. Für den Laien ist dieser Vorgang aber häufig mit technischen Hürden verbunden.

9. Fremdsprachige E-Mails

Der Klassiker unter den Phishing-Mails ist die E-Mail in fremder Sprache. Hierbei sollten Sie bedenken, dass Sie schon allein aufgrund dessen, dass Sie beispielsweise Ihre Bankkonten in Deutschland führen, mit Sicherheit keine E-Mail in einer anderen Sprache durch das jeweilige Institut zugesendet bekommen. Dies wäre nur der Fall, wenn Sie tatsächlich geschäftliche Beziehungen im Ausland pflegen. Dann könnte u.U. eine fremdsprachige E-Mail einen seriösen Charakter aufweisen. Doch auch hier sollten Sie zunächst einmal skeptisch sein, denn für gewöhnlich erfolgt die Kontaktaufnahme auch hier in Schriftform.

Mehr zu Phishing-Angriffen und Hornetsecurity ATP

Wie gezeigt, gehört Phishing zu den Angriffsformen, auf die sich Unternehmen auch in Zukunft einstellen sollten. Denn die Aktualität der Bedrohungslage – bedingt durch Phishing – wird auch in Zukunft nicht unerhebliche Ressourcen zur Abwehr in Anspruch nehmen. Um gezielt gegen Angriffe dieser Art vorzugehen, empfiehlt es sich, auf etablierte Abwehrkonzepte professioneller Unternehmen im Bereich der IT-Sicherheit zu vertrauen.

Nicht immer sind Phishing-Angriffe leicht zu enttarnen. In Folge einer gering ausgeprägten IT-Security können finanzielle Schäden eintreten. Hornetsecurity ATP bietet Unternehmen die Möglichkeit, sich proaktiv im Bereich der E-Mail-Kommunikation gegen diese schwer identifizierbaren Attacken zu schützen. Dies gilt insbesondere für die speziellen Targeted Attacks, also die gezielten Angriffe, bei welchen der Fokus in der Spionage von sensiblen Unternehmensdaten liegt.

Da es sich bei Phishing um eine ausgeklügelte Angriffsform handelt, gilt es, im Vorhinein entsprechende Vorboten einer Phishing-Attacke zu analysieren, um so entsprechende Angriffsmuster aufzuspüren. Die Advanced Threat Protection von Hornetsecurity beinhaltet ganz unterschiedliche Mechanismen zur Erkennung.

Dabei prüft ATP u.a. die Vertrauenswürdigkeit von Inhalten einer E-Mail. Ferner werden gefälschte Absender-Adressen erkannt und herausgefiltert. Gleiches gilt für das Vortäuschen bestimmter sowie unwahrheitsgemäßer Tatsachen, die letztlich darauf abzielen, das mögliche Opfer zu einer Handlung zu animieren. Mit Hornetsecurity ATP erhalten Sie zudem aktuelle Informationen zu Ihrer individuellen Sicherheitslage.

Alle Infos zusammengefasst

Das Infopaper zum Thema Phishing fasst die Empfehlungen der Hornetsecurity Experten anschaulich zusammen. Jetzt herunterladen und Zugang zu unterschiedlichen Tipps zur Erkennung, Prävention und Sicherheits- und Notfallmaßnahmen erhalten.

Mehr zum Thema Phishing

Mehr zu dem Thema und zu aktuellem Themen finden Sie auf unserem Blog.

Zum Schutz vor Phishing-Angriffen und weiteren ausgeklügelten Attacken empfiehlt Hornetsecurity Advanced Threat Protection.

Besuchen Sie unsere Wissensdatenbank

Hat Ihnen unser Beitrag aus der Wissensdatenbank zum Thema Was ist Phishing gefallen? Dann gelangen Sie hier zur Übersichtsseite unserer Wissensdatenbank. Dort erfahren Sie mehr über Themen, wie IT-SicherheitBitcoin MiningDDoS-AttackenCryptolocker VirusKryptographieSpear-PhishingBrute-Force-AngriffeGoBDCyber Kill ChainComputervirus und Ransomware. Jetzt mehr erfahren.