Hier erfahren Sie alles zur wichtigen Frage: Wie funktioniert ein Phishing Angriff? So erfahren Sie, wie Sie sich davor schützen können.

Phishing ist lange bekannt, stellt aber immer noch eine ernsthafte Bedrohung dar.  Phishing ist eine Form des Social Engineering, die Cyberkriminelle nutzen, um sensible Informationen von ihren Opfern zu stehlen. Dies kann per E-Mail oder über soziale Medien geschehen. Die schiere Anzahl der täglich versendeten E-Mails macht sie zu einem leichten Ziel für Hacker, und es genügt ein einziger Phishing-Angriff, um in Ihr Netzwerk einzudringen und Daten zu stehlen.

 

Wie funktioniert ein Phishing-Angriff grundsätzlich

Bei einem Phishing-Angriff werden betrügerische Nachrichten an den Posteingang der Zielperson gesendet, die scheinbar von einer seriösen Quelle stammen, z. B. von einem Online-Shop, einer Bank oder sogar einer Regierungsbehörde. Ziel ist es, einen Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben oder Malware auf seinem Computer zu installieren.

 

Welche Arten von Phishing Angriffen unterscheidet man

Spear-Phishing ist eine relativ neue Form des Phishings, die auf ganz bestimmte Gruppen von Personen oder Organisationen abzielen kann. In diesem Fall nutzt der Cyberkriminelle z.B. Social Media, um manchmal über längere Zeit eine Beziehung zu dem Opfer aufzubauen, bevor er versucht, dessen Konto zu hacken. Dabei werden häufig gefälschte Social-Media-Profile oder E-Mail-Adressen verwendet, um Nachrichten zu erstellen, die aussehen, als kämen sie von jemandem, den Sie kennen und dem Sie vertrauen. Diese Nachrichten können authentisch erscheinen, aber es gibt ein paar wichtige Hinweise, die Ihnen helfen, sie von echten Mitteilungen zu unterscheiden. Erstens, wenn die Nachricht mit schlechter Rechtschreibung und Grammatik geschrieben ist, ist das selbstverständlich ein rotes Tuch. Es gibt noch ein paar andere subtile Möglichkeiten, einen Phishing-Angriff zu erkennen. Viele Phishing-Angriffe enthalten beispielsweise Fehler bei der Identifizierung der Absenderadressen.

Eine weitere gängige Masche von Phishern ist es, Menschen dazu zu bringen, ihnen ihre Passwörter oder andere vertrauliche Daten zu schicken. Das Ziel ist es, sie dazu zu bringen, auf Links zu klicken, die zu bösartigen Websites führen, die Malware auf ihren Computern installieren.

Der Angreifer schickt ihnen dann möglicherweise eine Phishing-E-Mail, in der das Opfer aufgefordert wird, sich anzumelden oder einen Anhang herunterzuladen, der eine Malware-Datei enthält. Diese Malware infiziert dann den Computer des Opfers und ermöglicht es dem Angreifer, dessen persönliche und finanzielle Daten zu stehlen.

Einige Phishing-Angriffe zielen auch auf Geschäftsanwender ab, die sich als Manager oder Lieferanten ausgeben, um sie dazu zu bringen, Malware auf ihren Computern zu installieren oder ihre Anmeldedaten preiszugeben. Diese Angriffe sind als BEC-Betrug (Business Email Compromise) bekannt und können für Gauner unglaublich lukrativ sein.

 

Welche Gefahren entstehen nach erfolgreichen Phishing Angriffen

Wenn ein Phishing-Angriff nicht entdeckt wird, kann er zur Kompromittierung wichtiger Daten oder sogar zum vollständigen Verlust von Unternehmenskonten führen. Ein guter Schutz gegen Phishing ist die Einführung einer Richtlinie, die regelt, wie Mitarbeiter verdächtige E-Mails melden können, sowie die Schulung der Mitarbeiter über die Anzeichen eines möglichen Angriffs.

 

Fazit: Wie funktioniert ein Phishing-Angriff und welche Gefahren entstehen

Phishing-Angriffen können Ihrem Unternehmen großen Schaden zufügen. Wenn das Opfer seine Anmeldedaten oder private Daten preisgegeben hat, birgt dies große Gefahren. Dies ist besonders gefährlich, wenn das Opfer eine berufliche E-Mail-Adresse für sein persönliches Konto verwendet oder wenn es einen gemeinsamen Posteingang für die Kommunikation mit Kollegen nutzt. So kann der Angreifer dann den gekaperten Account für Angriffe gegen weitere Kollegen nutzen. Das Risiko ist sogar noch größer, wenn die Zielperson privilegierten Zugang zum Computernetzwerk ihres Unternehmens hat, da ein einziger Angriff Ihr gesamtes Unternehmen gefährden kann.