Phishing-Angriffe sind weit mehr als nur lästiger Spam oder gefälschte Bank-Webseiten. Die Angreifer setzen gezielt auf Täuschung, um sensible Daten zu erbeuten – von gefälschten Login-Seiten bis hin zu verlockenden Angeboten. In den letzten Jahren hat sich Phishing durch die Verfügbarkeit von kostenlosen Phishing-Kits und Phishing-as-a-Service-Angeboten im Dark Web stark verbreitet. Selbst unerfahrene Kriminelle können so hoch-entwickelte Malware nutzen.
Da Phishing mittlerweile wie jede andere Geschäftstätigkeit abläuft, haben sich die Angriffsstrategien auf eine Weise verändert, die betriebswirtschaftlichen Grundprinzipien folgt: Wie lassen sich Arbeitsabläufe vereinfachen und effizienter gestalten und wie kann eine Expandierung realisiert werden, um den Umsatz zu steigern? Folglich haben sich effizientere Methoden zur Verbreitung von Angriffen entwickelt – mit On-Demand-Phishing-Services, sofort einsatzbereiten Phishing-Kits und neuen Wellen von Angriffstypen wie Business Email Compromise (BEC), die mittels Social Engineering hochwertigere Ziele ins Visier nehmen.
Ziel einer Phishing-Attacke ist es, Nutzer dazu zu bringen, wertvolle Informationen wie z. B. Zugangsdaten, Kreditkartendaten oder Bankinformationen preiszugeben. Meistens geschieht das über gefälschte E-Mails, Nachrichten oder Webseiten, die denen von echten Unternehmen sehr ähnlich sehen. Die Nachricht fordert den Empfänger häufig auf, einen Link zu klicken und seine Daten einzugeben. In Wirklichkeit landen die eingegebenen Informationen jedoch direkt bei den Betrügern. Was einst als einfaches „Phishing“ begann, hat sich inzwischen in drei Hauptkategorien entwickelt: klassisches Phishing, Massen-Phishing und Spear-Phishing. Zu letzterem gehört auch der „Business Email Compromise“, eine spezialisierte Form des Spear-Phishing.
Mit Sophos Phish Threat schulen und testen wir Ihre Mitarbeiter durch automatische Angriffssimulationen, qualitativ hochwertige Security-Awareness-Trainings und aussagekräftige Reporting-Daten.
Laufzeit 4 Wochen | 1,50 EUR pro User*
Mit dem abschließenden Report belegen Sie den Erfolg Ihrer Security-Awareness-Maßnahme und schaffen eine solide Basis für die TISAX und ISO 27001-Zertifizierung.
*bei einer Anzahl von mind. 50 Usern zzgl. Einrichtung
Kommt Ihnen eine bestimmte E-Mail irgendwie verdächtig vor? Vertrauen Sie Ihrem Instinkt.
Seien Sie vorsichtig bei einer unpersönlichen Anrede wie „Sehr geehrter Kunde“.
Hacker fälschen echte Websites und versuchen, Sie zur Eingabe Ihrer Daten zu bewegen.
Cyberkriminelle verwenden Informationen, die sie online gefunden haben, um überzeugender zu wirken.
Es werden oft einschüchternde Formulierungen verwendet, damit Sie aus Panik etwas tun, ohne in Ruhe darüber nachzudenken.
Fehler sind oft ein eindeutiger Hinweis auf Phishing.
Seien Sie wachsam, wenn Zeitdruck aufgebaut wird. Das ist eine gängige Taktik.
Stellen Sie sich immer die Frage, warum Sie zur Verifizierung aufgefordert werden.
Achten Sie auf ähnlich aussehende URLs, mit denen Sie in die Irre geführt werden sollen, wie z. B. www.g00gle.com oder www.hotmai1.com.