{"id":2487,"date":"2023-04-03T10:45:16","date_gmt":"2023-04-03T09:45:16","guid":{"rendered":"https:\/\/wp.neosec.de\/?p=2487"},"modified":"2023-04-03T10:45:18","modified_gmt":"2023-04-03T09:45:18","slug":"phishing-definition-erklaerung-und-schutz","status":"publish","type":"post","link":"https:\/\/wp.neosec.de\/phishing-definition-erklaerung-und-schutz\/","title":{"rendered":"Phishing – Definition, Erkl\u00e4rung und Schutz"},"content":{"rendered":"\n
Phishing<\/a> ist eine betr\u00fcgerische Nachricht, die darauf abzielt, Anmeldedaten zu stehlen, eine finanzielle Transaktion durchzuf\u00fchren oder Zugang zu internen Systemen zu erhalten. <\/p>\n\n\n\n Diese Art von Cyberangriffen ist die h\u00e4ufigste. Es gibt sie schon, seitdem es das Internet gibt und wird uns voraussichtlich auch in der Zukunft besch\u00e4ftigen. Die Angriffsmethode des Phishing f\u00e4llt unter das “Social Engineering”, d. h. sie beruht auf menschlichem Versagen. Und das passiert leider recht h\u00e4ufig.<\/p>\n\n\n\n Die Hacker geben sich als bekanntes Unternehmen oder als eine andere Person, z. B. als Chef aus oder leiten ihre Opfer auf eine gef\u00e4lschte Website. Einem Bericht von Check Point<\/a> zufolge waren die am h\u00e4ufigsten f\u00fcr Phishing-Angriffe verwendeten Marken Microsoft, DHL und LinkedIn. Fast die H\u00e4lfte aller Phishing-Angreifer weltweit gaben sich als zugeh\u00f6rig zu diesen Unternehmen bzw. Netzwerken aus.<\/p>\n\n\n\n Das ist auch nicht verwunderlich, denn diese Dienste geh\u00f6ren zu den beliebtesten der Welt, werden von vielen Menschen und Unternehmen genutzt und erscheinen vertrauenserweckend. Das bedeutet, dass eine E-Mail von einem solchen Unternehmen kaum Verdacht erregt, sodass die Angreifer mehr M\u00f6glichkeiten haben, die Opfer zu manipulieren.<\/p>\n\n\n\n Das erste Zeichen ist ein dringlicher Bedarf. Die Hacker wollen Sie davon \u00fcberzeugen, dass Sie beispielweise so schnell wie m\u00f6glich Ihr Passwort \u00e4ndern, eine Transaktion durchf\u00fchren, neue Datenschutzbestimmungen best\u00e4tigen m\u00fcssen. Unter Zeitdruck entstehen weniger Zweifel an der Glaubw\u00fcrdigkeit und Informationen werden weniger \u00fcberpr\u00fcft.<\/p>\n\n\n\n Das zweite Anzeichen f\u00fcr Phishing k\u00f6nnen Fehler im Link oder Absender sein. Angreifer k\u00f6nnen Mails von einer Mailbox mit einem Namen aus einer Reihe von Zeichen oder mit einem Namen, der dem Firmennamen \u00e4hnelt, aber leicht ver\u00e4ndert oder mit Fehlern versehen ist, versenden. Hacker wissen auch, dass dies alarmierend sein kann, und versuchen daher, dieses Vorgehen mit Linkverk\u00fcrzern oder durch Ausnutzung anderer legitimer Funktionen zu verbergen.<\/p>\n\n\n\n Das dritte Anzeichen sind Tippfehler im Text der Nachrichten, ein f\u00fcr dieses Unternehmen oder diese Person ungew\u00f6hnlicher Stil oder eine ungew\u00f6hnliche Anfrage. Ungew\u00f6hnliche E-Mails sollten Sie mit gesunder Skepsis betrachten und durch einen Anruf bei dem Unternehmen oder der Person \u00fcberpr\u00fcfen. Oder pr\u00fcfen Sie, ob entsprechendes Schreiben \u00fcber einen anderen zus\u00e4tzlichen Kommunikationskanal versendet wird.<\/p>\n\n\n\n Leider stehen auch die Angreifer nicht still und entwickeln ihre Werkzeuge weiter. Sie erstellen Anh\u00e4nge und Links, die keinen Verdacht erregen, und erstellen immer \u00fcberzeugendere E-Mails und vollst\u00e4ndige Kopien von Websites. Das Hijacking (\u00dcbernahme von Kontrolle) von Konten trotz Zwei-Faktor-Authentifizierung und die Schaffung von Phishing-as-a-Service-Plattformen, \u00fcber die wir bereits berichtet haben<\/a>, k\u00f6nnen die Folge sein.<\/p>\n\n\n\n Es besteht ein zunehmender Bedarf an komplexeren Sicherheitswerkzeugen als Reaktion auf die immer raffinierteren Angriffsmethoden. Zus\u00e4tzlich zu den bereits \u00fcblichen Firewalls sollten die Mitarbeiter davor gewarnt werden, Anmeldeinformationen weiterzugeben oder Links und Anh\u00e4nge zu \u00f6ffnen. Die Systeme sollten so eingerichtet sein, dass sie E-Mails filtern und Anh\u00e4nge und Links in einer sicheren, getrennten Umgebung \u00f6ffnen. Ersteres sch\u00fctzt die Mitarbeiter vor dem Empfang der meisten Phishing-E-Mails, letzteres vor dem Hijacking und der Verschl\u00fcsselung aller Computerinhalte.<\/p>\n\n\n\n F\u00fcr Unternehmen wird es immer schwieriger, solche Ma\u00dfnahmen aus eigener Kraft umzusetzen. Daher ist die Einbeziehung von Informationssicherheitsexperten<\/a> unumg\u00e4nglich. <\/p>\n\n\n\nEs gibt verschiedene Anzeichen, an denen man Phishing-Nachrichten erkennen kann.<\/h2>\n\n\n\n
Es ist notwendig, einen besseren Schutz zu verwenden<\/h2>\n\n\n\n