Phishing Angriffe erkennen
Phishing Angriffe erkennen – Attacken aus dem World Wide Web werden sehr häufig über das Medium E-Mail gestartet. Dabei versuchen Angreifer Passwort-Anmeldeinformationen zu stehlen, betrügerische Transaktionen durchzuführen oder Internet-User gezielt zum Download von Malware zu verleiten. Doch nicht alle Angriffe funktionieren auf die gleiche Art und Weise. Manche Phishing E-Mails sind generische Massen-E-Mails, andere wiederum wurden sorgfältig ausgearbeitet um bestimmte Personen damit zu adressieren. Phishing Angriffe erkennen Es wird also immer schwieriger Mitarbeiter und Mitarbeiterinnen auf die verschiedenen Arten der Phishing E-Mails zu schulen. Die gezielten Angriffe werden auch immer besser gestaltet so dass es selbst für gut ausgebildetes Personal immer schwieriger wird zu erkennen ob es sich um eine Phishing E-Mail handelt. Es gibt eine Reihe unterschiedlicher Arten von solchen E-Mails die wir Ihnen hier vorstellen möchten: Verbreitung von Massen E-Mails Eine der häufigsten Formen ist die Massen-E-Mail. Ein Angreifer sendet E-Mails, die vorgeben, jemand anderes zu sein. Häufig wird versucht den Empfänger auf Webseiten zu leiten die wiederum Malware enthalten. Im Zusammenhang mit dieser Variante wird auch oft das E-Mail-Spoofing angesprochen, bei dem das Absenderfeld der E-Mail gefälscht wird. Man will hiermit einen vertrauenswürdigen oder bekannten Absender imitieren. Spear-Phishing Beim Spear-Phishing werden nicht zufällige Opfer anvisiert, sondern oftmals vorab ausgewählte Unternehmen oder Anwender. Es werden gezielt hochwertige Opfer ausgesucht und attackiert. Anstatt zur versuchen, die Bankdaten von 1000 Usern zu erbeuten, kann es für Hacker lukrativer sein, ein bestimmtes Unternehmen ins Visier zu nehmen. Spear-Phishing Angriffe sind oft sehr erfolgreich weil die Angreifer gezielte Informationen zu Ihren Opfern zusammentragen und diese dann nutzen können. Whaling Eine weitere Variante des Phishings ist das sogenannte “Whaling”. Es sind abgestimmte Angriffe auf die Führungskräfte von Unternehmen, die CEOs oder andere namhafte Mitarbeiter und Mitarbeiterinnen eines Konzerns. Beispielsweise öffnen die gestohlenen Zugangsdaten eines CEOs den Hackern weit mehr Türen also eines normalen Angestellten. Die Angreifer müssen hierfür aber noch weitere Informationen zu den Opfern besitzen, beispielsweise mit wem die Opfer kommunizieren und welche Art von Gesprächen sie führen. Mit diesen Informationen können dann gezielte, gefälschte E-Mails an die Opfer versendet werden. In der Vergangenheit haben Kriminelle auf diese Art und Weise schon mehrere hundert Millionen Euro erbeutet. Business-E-Mail-Compromise (BEC) Mit falschen Identitäten das Gegenüber zu bestimmten Handlungen zu verleiten. Ziel ist es Schlüsselpersonen in Finanz- und Buchhaltungsabteilungen zu attackieren. Hacker geben sich selbst als Finanzverantwortliche oder CEOs aus und versuchen Mitarbeiter dazu zu bringen, Überweisungen auf nicht autorisierte Konten zu veranlassen. In der Regel wird hierbei ein E-Mail Konto eines leitenden Angestellten kompromittiert durch Spear-Phishing oder andere Angriffe. Angreifer überwachen oft die E-Mail Aktivitäten einer bestimmten Führungskraft um sich über die Abläufe im Unternehmen zu informieren. Der eigentliche Angriff wird durch eine gefälschte E-Mail ausgelöst, welche den Anschein erweckt, dass sie von der Führungskraft stammt. Klon-Phishing – Phishing Angriffe erkennen Hacker erstellen eine nahezu identische Kopie einer bestimmte E-Mail, um den Anschein zu erwecken, dass sie echt ist. Die E-Mail wird von einer Adresse gesendet welche dem Absender sehr ähnlich ist. Der Link darin oder der Anhang wurde dabei ausgetauscht. Im Text versucht der Angreifer dem Empfänger zu täuschen in dem von einer aktualisierten E-Mail gesprochen wird. Das sei der Grund warum die E-Mail doppelt versendet worden sei. Der kleine Unterschied ist dem Empfänger oftmals nicht bewusst. Daher funktionieren diese Angriffe auch häufig sehr gut, weil es ja um vermeintliche legitime Nachrichten geht. In Wahrheit ist auch das eine Täuschung und verleitet den Benutzer auf Malware-Verseuchte Webseiten. Teilweise werden auch gesamte Webseiten kopiert um den Benutzer in Sicherheit zu wiegen. Es gibt noch weitere Arten des Phishing zum Beispiel über das Telefon oder per SMS. Phishing über das Telefon könnte man mit Social Engineering gleichsetzten. Hierbei wird über das Telefon versucht an bestimmte Daten heranzukommen. Auch die Angriffe per SMS nehmen zu, da die Wahrscheinlichkeit, dass Menschen Textnachrichten lesen und darauf reagieren, höher als bei E-Mails eingestuft wird. Gerne stellen wir Ihnen unsere Lösungen im Bereich Anti-Phishing vor. Spreche Sie uns an!Jetzt E-Mails absichern mit dem iKomm Ultimate E-Mail Bundle.