Was ist Phishing?
Phishing ist eine Art von Cyberangriff, bei dem böswillige Akteur:innen vertrauenswürdige Personen oder Organisationen – wie bekannte Unternehmen oder interne Mitarbeitende – imitieren, um Opfer dazu zu bringen, sensible Informationen wie Passwörter, Finanzdaten oder Zugangsdaten preiszugeben. Phishing wird in der Regel per E-Mail durchgeführt, kann aber auch über Textnachrichten, soziale Medien und andere Kommunikationskanäle erfolgen.
Phishing-E-Mails bleiben das am häufigsten genutzte Mittel für Datenverletzungen in Unternehmen, Kreditkartenbetrug und Identitätsdiebstahl. Ein unvorsichtiger Klick auf einen böswilligen Link in einer gefälschten E‑Mail kann ein gesamtes Unternehmenssystem lahmlegen und sowohl das Unternehmen als auch Kunden:innen verwundbar machen. Das Potenzial für Schäden am öffentlichen Ansehen ist hoch, und mit Vorschriften wie der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union sind auch rechtliche Schritte und Geldstrafen eine reale Gefahr.
Leider werden diese Betrugsversuche jedes Jahr raffinierter, kostspieliger und schwerer zu erkennen. Unternehmen sind für die Behebung von Sicherheitsverletzungen und den Wiederaufbau ihres Images verantwortlich. Phishing-E-Mails sowie ihre Pendants in sozialen Medien, auf Websites und in elektronischen Nachrichten sind aktuell wohl die größte Bedrohung für Marken und die Sicherheit von Organisationen.
Arten von Phishing
Phishing tritt in vielfältigen Formen auf, die jeweils unterschiedlich auf Einzelpersonen und Unternehmen abzielen. Hier sind die häufigsten Arten.
- E-Mail-Phishing: Die am weitesten verbreitete Form des Phishings ist das Versenden betrügerischer E-Mails an eine große Anzahl von Empfänger:innen, um sie dazu zu verleiten, auf bösartige Links oder Anhänge zu klicken.
- Spear-Phishing: Im Gegensatz zu E‑Mail‑Phishing richtet sich Spear‑Phishing gegen gezielt ausgewählte Personen oder Organisationen und nutzt personalisierte Informationen, um die Erfolgswahrscheinlichkeit zu erhöhen.
- Whaling: Bei dieser Art von Phishing werden Führungskräfte oder Personen in Machtpositionen innerhalb einer Organisation ins Visier genommen. Das Ziel besteht darin, sensible Daten zu stehlen oder Zugang zu kritischen Systemen zu erlangen.
- Business Email Compromise (BEC): Anstatt Führungskräfte ins Visier zu nehmen, gibt sich der BEC-Angreifende in der Regel als Führungskraft oder Geschäftspartner:in aus, um Mitarbeitende dazu zu bringen, sensible Informationen preiszugeben oder Maßnahmen wie die Überweisung von Geldern durchzuführen.
- Smishing: Hier versenden Angreifer:innen Phishing-Nachrichten per SMS oder Textnachricht, die bösartige Links oder Anfragen nach sensiblen Informationen enthalten.
- Vishing: Beim Phishing über Telefonanrufe geben sich Cyberkriminelle als vertrauenswürdige Personen oder Unternehmen aus, um an persönliche oder finanzielle Informationen zu gelangen.
Spear-Phishing, Whaling und Business Email Compromise (BEC) sind für Unternehmen besonders gefährlich, da sie auf Täuschung basieren, die gezielt auf bestimmte Rollen und Verantwortlichkeiten innerhalb eines Unternehmens zugeschnitten ist. Bei Spear-Phishing-Angriffen werden personenbezogene Daten verwendet, um Glaubwürdigkeit aufzubauen. Dadurch wird es Mitarbeitenden erschwert, betrügerische E-Mails zu erkennen. Whaling geht noch einen Schritt weiter: Es richtet sich gezielt an Führungskräfte und Entscheidungstragende und gibt sich häufig als Kollegen:innen oder Geschäftspartner:innen aus, um diese zur Weitergabe vertraulicher Daten oder zur Genehmigung von Finanztransaktionen zu verleiten. BEC ist eine weitere ausgeklügelte Methode, bei der Betrüger:innen Geschäfts-E-Mail-Konten kapern oder vortäuschen, um Mitarbeitende dazu zu bringen, Geld zu überweisen, Zahlungsinformationen zu ändern oder vertrauliche Unternehmensinformationen preiszugeben. Diese Bedrohungen verdeutlichen die Notwendigkeit robuster E-Mail-Sicherheitsmaßnahmen, gezielter Schulungen für Mitarbeitende und wirksamer Authentifizierungsverfahren, um kostspielige Sicherheitsvorfälle zu verhindern.
Malware und Ransomware bei Phishing-Angriffen
Phishing-Angriffe dienen nicht nur dem Diebstahl persönlicher Informationen, sondern sind auch ein verbreiteter Übertragungsweg für Malware und Ransomware. Sobald eine betroffene Person auf einen bösartigen Link klickt oder eine gefälschte Datei herunterlädt, wird die Malware auf dem System installiert, wodurch Angreifende möglicherweise Zugriff auf sensible Daten erhalten. Oder es kommt zur Installation von Ransomware, die die Dateien der betroffenen Person verschlüsselt, woraufhin Cyberkriminelle eine hohe Zahlung für deren Freigabe verlangen.
Künstliche Intelligenz (KI) und Phishing
Künstliche Intelligenz verändert die Landschaft des Phishings, wodurch Cyberbedrohungen raffinierter und schwerer zu erkennen werden. KI-gestützte Phishing-Kampagnen können:
Personalisierung automatisieren: KI kann öffentlich verfügbare Informationen über potenzielle Angriffsziele sammeln und so überzeugendere, individuell zugeschnittene Phishing‑Nachrichten erstellen, die auf Personen oder Unternehmen abzielen.
Vertrauenswürdige Quellen nachahmen: Mit Natural Language Processing (NLP) kann die KI Phishing‑Nachrichten erzeugen, die Tonfall, Sprache und Stil legitimer Geschäftskommunikation täuschend genau nachahmen und die Erkennung dadurch weiter erschweren. KI kann beispielsweise grammatikalische Fehler und umständliche Formulierungen reduzieren. Solche Fehler waren früher häufig Hinweise auf verdächtige Kommunikationen.
Großangriffe starten: KI ermöglicht Cyberkriminellen, Phishingkampagnen in großem Umfang zu starten, die Erstellung und Verbreitung betrügerischer Nachrichten zu automatisieren und so die Erfolgswahrscheinlichkeit zu erhöhen.
Unterm Strich erhöht KI sowohl die Quantität als auch die Qualität von Phishing-Versuchen.
Wie sich Phishing auf Unternehmen auswirkt
Phishing-Vorfälle bergen erhebliche Risiken für große Unternehmen und können finanzielle, betriebliche sowie regulatorische Konsequenzen nach sich ziehen. Bedrohungsakteure nutzen Phishing als Einstiegspunkt für größere Cyberangriffe und nutzen dabei Unternehmensnetzwerke, Lieferketten und die Kommunikation von Führungskräften aus. Zu den Hauptrisiken gehören:
- Datenpannen und Verstöße gegen Compliance: Phishing ist ein häufiger Einstiegspunkt für Sicherheitsverletzungen und legt sensible Daten von Kunden:innen, Mitarbeitenden oder geistigem Eigentum (IP) offen. Unternehmen, die der DSGVO, dem California Consumer Privacy Act (CCPA) oder branchenspezifischen Gesetzen unterliegen, müssen mit erheblichen Geldstrafen und rechtlichen Verpflichtungen rechnen.
- Hochwertiger Finanzbetrug: Raffinierte Phishing-Taktiken, zu denen auch BEC gehört, haben dazu geführt, dass Unternehmen durch betrügerische Überweisungen, gefälschte Rechnungen und Umleitungen von Gehaltszahlungen Millionen verloren haben.
- Schwachstellen in der Lieferkette: Angreifer:innen nutzen Phishing häufig, um Lieferanten, Dienstleister oder Drittanbieter anzugreifen und Sicherheitslücken zu schaffen, die mehrere Organisationen in der Lieferkette betreffen.
- Schäden an Marke und Image: Eine erfolgreiche Infiltration kann den Ruf Ihres Unternehmens stark beeinträchtigen und zum Vertrauensverlust bei Kunden:innen, Partner:innen und Investor:innen führen.
- Betriebsunterbrechungen: Durch den Zugang zu internen Systemen über Phishing können Angreifer:innen Ransomware einsetzen, Zugangsdaten stehlen oder interne Abläufe manipulieren, was zu Ausfallzeiten und Betriebsunterbrechungen führt.
So verhindern Sie Phishing-Angriffe
Unternehmen sollten die folgenden Maßnahmen ergreifen, um Phishing-Angriffe zu verhindern.
Schulung der Mitarbeitenden in Cybersicherheit
Es ist entscheidend, Mitarbeitende über Phishing aufzuklären und ihnen zu zeigen, wie sie verdächtige E-Mails, Links und Nachrichten erkennen. Regelmäßige Schulungen und Phishing-Simulationen können das Bewusstsein schärfen. Die Sensibilisierung der Mitarbeitenden ist der erste Schritt, aber der Schutz, die Erkennung und Durchsetzung digitaler Vermögenswerte erfordern eine wirksame Richtlinie und fehlerfreie Umsetzung.
Regelmäßige Software-Updates
Stellen Sie sicher, dass Ihre Systeme, einschließlich E-Mail-Clients und Antivirensoftware, regelmäßig aktualisiert werden, um bekannte Schwachstellen zu schließen, die von Phishing-Angreifenden ausgenutzt werden könnten.
Multi-Faktor-Authentifizierung
Die Aktivierung von Multi-Faktor-Authentifizierung (MFA) für alle Unternehmenskonten bietet eine zusätzliche Schutzschicht. Selbst wenn ein Passwort kompromittiert wird, erschwert MFA den Angreifenden den Zugriff.
E-Mail-Filterung und Authentifizierung
Setzen Sie fortschrittliche E-Mail-Filterlösungen ein, um Phishing-E-Mails zu erkennen und zu stoppen. Implementieren Sie Anti-Spoofing-Maßnahmen wie Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) und Domain-based Message Authentication, Reporting and Conformance (DMARC), um zu verhindern, dass Angreifende Ihre Domain fälschen.
SPF, DKIM und DMARC
SPF
Stellt sicher, dass E-Mails nur von autorisierten Absendern gesendet werden
DKIM
Fügt eine digitale Signatur hinzu, um die Echtheit einer E-Mail zu überprüfen
DMARC
Funktioniert am besten in Verbindung mit SPF und DKIM, um die E-Mail-Sicherheit durchzusetzen, und liefert zudem Berichte
SPF ist ein E-Mail-Sicherheitsmechanismus, der es dem/der Inhaber:in einer Domain ermöglicht, festzulegen, welche Mailserver berechtigt sind, E-Mails im Namen dieser Domain zu versenden. Durch das Auflisten autorisierter Internetprotokolladressen (IP-Adressen) in den Domain-Name-System-(DNS)-Einträgen hilft SPF den empfangenden Mailservern zu überprüfen, ob eingehende E-Mails, die vorgeben, von einer bestimmten Domain zu stammen, tatsächlich von legitimen Servern gesendet wurden. Wird eine E-Mail von einem nicht autorisierten Server versendet, wird sie als potenziell schädlich markiert.
- Funktionsweise: Wenn eine E-Mail empfangen wird, prüft der Server des Empfängers den SPF-Eintrag der Domain in der Absenderadresse. Wird die E-Mail von einer IP-Adresse gesendet, die nicht im SPF-Eintrag gelistet ist, kann der Server die E-Mail ablehnen oder als Spam markieren.
DKIM ist ein weiterer Standard zur E-Mail-Verifizierung, der es einer Domain ermöglicht, sich durch eine digitale Signatur mit einer Nachricht zu verknüpfen. Diese Signatur wird dem Header der E-Mail hinzugefügt und kann vom Mailserver des Empfängers mithilfe des öffentlichen Schlüssels verifiziert werden, der in den DNS-Einträgen des Absenders veröffentlicht ist. DKIM stellt sicher, dass die E-Mail während der Übertragung nicht verändert wurde und bestätigt, dass sie tatsächlich vom angegebenen Absender stammt.
- Funktionsweise: Wenn eine E-Mail gesendet wird, fügt DKIM der Nachrichtenkopfzeile eine kryptografische Signatur hinzu. Der Server des Empfängers verwendet den öffentlichen Schlüssel aus den DNS-Einträgen des Absenders, um die Signatur zu entschlüsseln und die Authentizität der Nachricht zu überprüfen. Stimmen Signatur und Nachricht überein, gilt die E-Mail als vertrauenswürdig.
DMARC ist ein Protokoll, das auf SPF und DKIM aufbaut, indem es eine Ebene für Richtlinien und Berichterstattung hinzufügt. DMARC ermöglicht es dem/der Inhaber:in einer Domain festzulegen, wie empfangende Server mit E-Mails umgehen sollen, die SPF- oder DKIM-Prüfungen nicht bestehen. Außerdem bietet es ein Berichtssystem, das Domain-Inhaber:innen informiert, wenn ihre Domain für betrügerische Zwecke verwendet wird. DMARC-Richtlinien können so eingestellt werden, dass nicht autorisierte E-Mails überwacht, unter Quarantäne gestellt oder abgelehnt werden.
- Funktionsweise: Wenn eine E-Mail die SPF- oder DKIM-Validierung nicht besteht, prüft der empfangende Server die DMARC-Richtlinie der Domain, um zu entscheiden, welche Maßnahme ergriffen werden soll – die Nachricht zustellen, in den Spam-Ordner verschieben oder vollständig ablehnen. DMARC liefert den Domain-Inhaber:innen außerdem Berichte über E-Mails, die unter Verwendung ihrer Domain gesendet wurden, und hilft so, Phishing-Versuche zu erkennen und einzudämmen.
Schutz Ihres Unternehmens vor Phishing-Angriffen
Unsere Anti-Phishing-Lösung bietet Unternehmen eine maßgeschneiderte Verteidigung gegen Phishing-Bedrohungen und einen umfassenden Überblick über die Risikolage. Unser erfahrenes Security Operations Center (SOC)-Team überprüft und validiert Bedrohungen, erkennt Muster und Anomalien und sammelt forensische Daten. Nach der Bearbeitung eines Phishing-Angriffs sorgt kontinuierliches Monitoring dafür, dass betrügerische Websites nicht erneut aktiv werden.
Unsere Brand and Phishing Takedowns-Services ermöglichen eine schnelle Durchsetzung gegen Phishing-Bedrohungen, die Ihre Marke angreifen. Wir führen Website-Entfernungen mithilfe unseres internationalen Netzwerks durch. Dabei nutzen wir Kontakte zu rechtlichen Instanzen, staatlichen Einrichtungen und Internet Service Providern (ISP). Unser internes IP-Enforcement-Team arbeitet daran, kompromittierte Domains zurückzugewinnen. Gleichzeitig helfen unsere Partnerschaften mit sozialen Netzwerken, Suchmaschinen und Online-Marktplätzen dabei, betrügerische Inhalte zu entfernen. Forensische Analysen nach Vorfällen und Datenwiederherstellung unterstützen weitere Untersuchungen, und kontinuierliches Monitoring stellt außerdem sicher, dass Phishing-Seiten nicht erneut auftauchen.
DomaincastingSM, unterstützt durch unsere DomainSecSM-Plattform, ist das größte digitale Sperrnetzwerk im Internet und liefert Bedrohungsinformationen in Echtzeit. Es aggregiert Phishing- und Cyberbedrohungsdaten von globalen ISPs, Sicherheitsanbietern, Telekommunikationsunternehmen, Registraren und Strafverfolgungsbehörden. Mithilfe der proprietären Machine-Learning-Deep-Search-(MLDS)-Technologie erkennt Domaincasting verdächtige Domainnamen über einfache Typosquatting-Techniken hinaus und hilft Unternehmen, Risiken schnell und effektiv zu mindern.
Häufig gestellte Fragen (FAQ)
Allgemeines Phishing wirft ein weites Netz und sendet betrügerische E-Mails an viele Empfänger:innen in der Hoffnung, dass zumindest einige auf den Betrug hereinfallen. Spear-Phishing hingegen ist hochgradig zielgerichtet und nutzt personalisierte Details, um bestimmte Personen oder Organisationen dazu zu bringen, sensible Informationen preiszugeben oder schädliche Handlungen auszuführen.
Spear-Phishing richtet sich gezielt an bestimmte Personen innerhalb einer Organisation, wie Mitarbeitende oder IT-Mitarbeitende, und verwendet maßgeschneiderte Nachrichten, um Zugriff auf Konten oder Daten zu erhalten. Whaling ist eine Form des Spear-Phishings, die sich auf Führungskräfte oder Entscheidungsträger konzentriert und oft versucht, diese zur Genehmigung betrügerischer Transaktionen oder zur Offenlegung sensibler Geschäftsinformationen zu manipulieren.
Bei einem typischen BEC-Angriff ahmen Cyberkriminelle die E-Mail-Adresse eines CEO nach, um eine:n Mitarbeiter:in in der Finanzabteilung anzuweisen, Geld auf ein betrügerisches Konto zu überweisen. Ein weiteres Beispiel ist, dass sich Angreifer:innen als vertrauenswürdige Lieferanten ausgeben und eine Änderung der Zahlungsinformationen verlangen, um Gelder auf ihr eigenes Konto umzuleiten.
Anti-Phishing ist eine Cybersicherheitsstrategie, die Organisationen, darunter Unternehmen, vor Phishing-Angriffen schützt, bei denen sich Kriminelle als vertrauenswürdige Entitäten ausgeben, um an sensible Daten zu gelangen. Ein häufiges Phishing-Beispiel ist das Versenden betrügerischer E-Mails. Ein starkes Anti-Phishing-Programm umfasst in der Regel Schutzmaßnahmen gegen Business Email Compromise, E-Mail-Anti-Spoofing (SPF, DKIM, DMARC) und Bedrohungsüberwachung in Echtzeit.
Von einem kompromittierten Geschäfts-E-Mail-System spricht man, wenn Kriminelle unbefugten Zugriff auf Unternehmens-E-Mail-Konten und -Datenbanken erlangen. Häufig erfolgt der Zugriff durch betrügerische Geschäfts-E-Mails oder Phishing-Angriffe. Zu den Methoden gehören unter anderem gefälschte Rechnungen, Überweisungsbetrug und die Vortäuschung einer Führungsposition per E-Mail.
Effektive Unternehmens-E-Mail-Sicherheit schützt vor Phishing-Angriffen durch:
- Fortlaufendes Bewusstseinstraining zum Thema Phishing – Mitarbeitende sollten kontinuierlich geschult werden, mit zusätzlichen Wiederholungen für diejenigen, die in simulierten Phishing-Tests scheitern.
- Erweiterte E-Mail-Filterung und Authentifizierung – Technologien wie SPF, DKIM und DMARC helfen, Domain-Imitation zu verhindern und bösartige E-Mails herauszufiltern.
- Multi-Faktor-Authentifizierung (MFA) – Eine zusätzliche Sicherheitsebene reduziert das Risiko unbefugten Zugriffs, selbst wenn Zugangsdaten kompromittiert sind.
- Blockieren von bösartigen Domains in Echtzeit – Durch die Nutzung von Bedrohungsinformationsnetzwerken können Domains, die in Phishing-Kampagnen verwendet werden, identifiziert und blockiert werden, bevor sie Mitarbeitende erreichen.
- Kombination aus automatisierter und expertenbasierter Bedrohungsanalyse – Um eine genaue Erkennung und Reaktion zu gewährleisten, sollten automatisierte Phishing-Warnungen durch eine Expertenüberprüfung ergänzt werden.
- Strategische Durchsetzungskooperationen – Phishing-Takedowns erfordern oft die Entfernung betrügerischer Websites; die Zusammenarbeit mit einem vertrauenswürdigen Partner gewährleistet dabei schnelles und effektives Handeln.
Verwandte Ressourcen
Secure Best Practices for Your Digital Assets
Branded Domains:
Associated Phishing Trends and Risks Webinar
Fraud Protection Best Practices
Protecting your Company from Social Engineering Attacks
CSC Finds Majority of World’s Largest Companies Susceptible to Phishing and Brand Abuse Due to Improper Domain Security
Stellen Sie eine Anfrage
Alle mit * gekennzeichneten Felder sind Pflichtfelder.