arrow-downarrow-rightburgerchev-downclosedepartmentdownloadexternalglobeloaderlocationloginmagnifiersearchuser facebooklinkedintwitterxingyoutube atbechczdeesfrgbhuieitnlplsk

Cybersicherheit: So schützen Sie sich gegen Phishing-Attacken und andere Angriffe

In diesem Blogbeitrag erfahren Sie mehr über die häufigsten Cyber-Bedrohungen.

Erfahren Sie mehr über die häufigsten Cyber-Bedrohungen.

Weltweit nehmen Phishing-Attacken gegen Unternehmen seit Beginn der Corona-Pandemie deutlich zu. Zu diesem Ergebnis kommt unter anderem der Phishing Insights 2021 Report. Schätzungen zufolge belaufen sich die volkswirtschaftlichen Schäden von Cyber-Delikten durch Phishing-Attacken allein in Deutschland jährlich mindestens auf einen zweistelligen Millionenbetrag.

 

In diesem Blogbeitrag erfahren Sie mehr über die häufigsten Cyber-Bedrohungen, die Sie kennen sollten:

  • Was ist Phishing und woran erkennen Sie es?

  • Warum nimmt Ramsomware zu?

  • Wie können Sie sich vor gängigen Cyber-Angriffen schützen?

 

Die häufigsten Bedrohungen kommen derzeit aus dem Bereich Social Engineering, wie Phishing oder Identitätsdiebstahl (zum Beispiel CEO-Fraud). Eine weitere kritische Bedrohung, die meist per E-Mail verbreitet wird, ist Malware – wie die bekannte Ransomware. Schauen wir uns einmal genauer an, wie diese Angriffe aussehen.

Social Engineering ist die Nummer 1

Verschiedene Statistiken zeigen, dass mittlerweile mehr als 90 Prozent der gesamten Angriffe im Bereich der Cyber-Sicherheit auf Social-Engineering-Methoden zurückzuführen sind. Beim Phishing und anderen Social-Engineering-Angriffen geben sich die Angreifer als bekannter persönlicher Kontakt aus oder als allgemein anerkanntes Unternehmen wie Post, Banken oder sogar der öffentliche Dienst. Die Methode ist recht einfach: Man erhält eine vertrauenswürdig erscheinende E-Mail, in der steht, dass das persönliche Konto in Gefahr ist, gesperrt ist oder bald gesperrt wird, wenn nicht sofort gehandelt wird. In der Nachricht heißt es dann oft, dass man das Konto verifizieren müsse, indem man dem in der E-Mail enthaltenen Link folgt. Klickt man tatsächlich auf diesen Link, erfolgt eine Weiterleitung auf eine bösartige Website anstatt auf die Website des ursprünglich erwarteten Absenders. Ziel ist es, die betroffene Person dazu zu bringen, ihre Anmeldedaten oder andere sensible Daten einzugeben, ohne den Angriff zu bemerken. Und dann entweder die Anmeldedaten für weitere Angriffe zu verwenden oder wie im Falle von Bankkonten einfach Geld zu überweisen.

Stellen Sie sich vor, Sie erhalten solche Nachrichten, die vorgeben, von Ihrem internen IT-Support zu stammen oder einer anderen vertrauenswürdigen Quelle. Angriffe sind umso erfolgreicher, je enger die Beziehung zum angeblichen Absender in Wirklichkeit ist.

Ähnliche Aktionen wie beim Phishing werden von Angreifern durch Smishing und Vishing durchgeführt. Dabei wird versucht, Personen durch das Versenden von SMS oder durch Sprachanrufe zu erreichen und vorgegeben, Mitglied einer vertrauenswürdigen Organisation zu sein.

 

Ransomware nimmt weiter zu

E-Mails werden jedoch nicht nur für Phishing genutzt. Oftmals besteht auch die Absicht, über enthaltene Links oder Datei-Anhänge das Computersystem der Betroffenen mit Schadsoftware - sogenannter Malware - zu infizieren. Eine Ziel-Webseite kann beispielsweise bösartige Skripte und Dateien enthalten, über die Malware auf dem Computer installiert werden kann. Sobald Malware erfolgreich installiert werden konnte, beginnt sie meist, sich sogar über Netzwerke zu verbreiten und weitere Systeme im Heim- oder Firmennetzwerk zu infizieren. Je nach Art der Malware kann dies Angreifern entweder Fernzugriff verschaffen, indem sie Firewall-Einstellungen umgehen, Fernzugriffsfunktionen aktivieren oder andere mögliche Einbruchsszenarien nutzen.

Die wichtigste Art von Malware in den letzten Jahren ist Ransomware, mit einem alarmierenden Anstieg durch die Covid-19-Pandemie. Vor allem der Übergang zum Homeoffice, und die damit verbundene stärkere Nutzung von Remote-Zugriffen, hat das Sicherheitsniveau vieler Organisationen verringert und damit die Angriffsfläche der einzelnen Mitarbeitenden deutlich erhöht. Ransomware-Angriffe werden in der Regel per E-Mail verbreitet. Sobald eine Person dem Angriff zum Opfer fällt, werden ihre Daten verschlüsselt. Wenn die Ransomware in der Lage ist, sich über das Netzwerk zu verbreiten, kann sie alle Datenbestände einer Organisation verschlüsseln und diese für mehrere Tage außer Betrieb setzen. Der Angreifer fordert dann meist ein Lösegeld mit dem Versprechen, den Zugang zu den Daten nach Zahlung wieder herzustellen.

Es gibt viele verschiedene Szenarien, bei denen ein Computersystem dem Risiko von Malware ausgesetzt ist, zum Beispiel durch den Besuch infizierter Webseiten, die Verwendung ungeprüfter USB-Sticks und vieles mehr. Es erfordert besondere Vorsicht, wenn Sie nicht-vertrauenswürdige Inhalte oder unbekannte Geräte verwenden.

 

Wie schützt man sich vor Cyberangriffen?

All diese Szenarien bedingen, dass eine Person entweder auf einen Link in einer E-Mail klickt, einen Anhang öffnet oder sensible Daten auf irgendeine andere Art und Weise preisgibt. Wie können wir also das Risiko verringern, dass jemand aus Versehen einen Schaden verursacht? Der effektivste Weg ist die Schulung der Mitarbeitenden. Und das gilt für alle Unternehmen und Abteilungen.

Die Mitarbeitenden müssen zweimal nachdenken, bevor sie auf Links klicken oder Anhänge in E-Mails öffnen. Sie sollten wissen, wie sie mit E-Mails oder Dateien umgehen sollen, die sie von unbekannten oder nicht-vertrauenswürdigen Quellen erhalten. Und sie müssen darüber aufgeklärt werden, welche Meldeverfahren es gibt, wenn der Verdacht eines Angriffes besteht.

Schulungen und Sensibilisierung sind einige unserer wichtigsten Bausteine zum Schutz vor Cyber-Angriffen. Aber wie genau kann man eine Phishing-E-Mail von einer echten E-Mail unterscheiden? Es gibt einige typische Merkmale, an denen man solche verdächtigen E-Mails erkennen kann.

 

  • Sehr oft wird man nicht korrekt begrüßt, etwa mit „Lieber Freund“ oder „Lieber Kunde“.

  • Die Absender-Adresse stammt oft von einer anderen Domain und ähnelt nur auf den ersten Blick der korrekten Adresse.

  • Der Text enthält ungewöhnliche Formulierungen, Tippfehler oder andere Fehler.

  • Wenn Sie mit dem Mauszeiger über die Links fahren, können Sie meist eine unerwartete Webseite erkennen.

  • Angehängte Dateien können ungewöhnliche oder unerwartete Dateitypen wie „.pdf.exe“ haben.

 

Das folgende Beispiel verdeutlicht einige dieser Merkmale:

Beispiel für eine Phishingmail
Phishingmails haben typische Merkmale.

Neben regelmäßigen Schulungen benötigt es ein hohes Maß an Eigenverantwortlichkeit und Achtsamkeit beim Umgang mit potenziell gefährlichen E-Mails. Je mehr man sich auf die Details konzentriert, desto einfacher wird die Erkennung. Stress und Zeitdruck erhöhen jedoch die Fehlerquote und setzen Sie einem höheren Risiko aus. Nehmen Sie sich also Zeit und seien Sie so vorsichtig wie möglich, denn es ist viel schwieriger, einen solchen Angriff zu bekämpfen, nachdem er erfolgreich ausgeführt werden konnte.

 

Wer schreibt hier?

Alexander Warschun

„Ich bin bei Unite als IT Operations Officer sowie IT Security Officer für den reibungslosen und sicheren Betrieb unserer Plattform verantwortlich. Ich arbeite gerne bei Unite, weil ich viel kreativen Freiraum habe und meine eigenen Ideen einbringen kann. Außerdem sorgen immer wieder neue spannende Herausforderungen dafür, dass ich mich weiterentwickle.“