Was ist ein Phishing-Angriff?

Und wie sich Unternehmen davor schützen können

Phishing ist ein auf elektronischen Weg durchgeführter Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt, die er häufig jedoch nicht als solche im ersten Moment erkennt. Diese Angriffsmethode, in Form einer professionell wirkenden E-Mail, ist häufig so konzipiert, dass der Empfänger u.U. dazu gebracht wird, sensible Daten preis zu geben. Gemeint sind hier beispielsweise personenbezogene Daten.

Hierbei bedienen sich die Angreifer namhaft klingender Unternehmen oder Institutionen, die beispielsweise im Finanz- oder Handelsbereich ansässig sind. Der Begriff Phishing stammt aus dem englischsprachigen Raum und bezeichnet im Prinzip einen Angelausflug. Hierbei dient eine eigens für den Angriff konzipierte E-Mail dem Cyberkriminellen als Köder, wobei er diesen gleich mehrfach an seine möglichen Opfer, wie z.B. an Mitarbeiter eines Unternehmens, weiterleitet.

Woran erkennen Sie einen Phishing-Angriff?

Für Laien ist ein Phishing-Angriff nur sehr schwer zu erkennen. Häufig ist es nicht so leicht, eine Phishing-Mail als solche zu identifizieren. Cyberkriminelle agieren bei dieser Form des Angriffs zumeist sehr präzise. Einmal die “Angel ausgeworfen”, benötigt der Angreifer nur noch ein wenig Zeit, bis das erste Opfer am Köder angebissen hat. Jedoch gibt es auch hier eindeutige Merkmale, die darauf hindeuten, dass es sich um einen Phishing-Angriff handelt. Welche das konkret sind, erfahren Sie im Folgenden.

1. Grammatikalische und orthographische Mängel

Nicht selten klingen die Inhalte einer Phishing-Mail seltsam. Gerade Angreifer aus dem Ausland greifen beim Verfassen solcher E-Mails auf eine Software zur Übersetzung zurück. Häufig schleichen sich dabei Mängel ein, wobei die Inhalte der fehlerhaften Übersetzung an die adressierte Zielperson des Phishing-Angriffs weitergeleitet werden. Auch das Auftauchen fremder Zeichen sowie die Setzung von fehlerhaften Kommata oder Bindestrichen, deutet darauf hin, dass es sich bei der E-Mail um eine Phishing-Mail handelt.

2. Fehlende individuelle Anrede

Bedenken Sie, dass Angreifer, die in Form von Phishing-Mails ihre Opfer angreifen, für gewöhnlich diese Attacken in einem sehr großen Stil umsetzen. Das bedeutet, dass hunderte, zum Teil auch tausende Empfänger eine Phishing-Mail mit dem gleichen Inhalt erhalten.Eine individuelle Anrede wird hier in der Regel vernachlässigt bzw. ist für den Anwender selbst mit einem deutlichen Mehraufwand verbunden.Grundsätzlich sollten Sie berücksichtigen, dass Ihre Vertragspartner, sei es Banken oder sonstige Geschäftskontakte, Sie in einer E-Mail immer mit einer persönlichen Anrede ansprechen würden. Allgemeine Floskeln, wie beispielsweise „Sehr geehrte/r Kunde/Kundin“ sind in der Regel äußerst unüblich bzw. von einer mangelnden Seriosität gekennzeichnet.

3. Zeitdruck

Angst ist eines der intensivsten Gefühle des Menschen. Das wissen auch Cyberkriminelle. Regelmäßig wird in Phishing-Mails versucht, das ausgewählte Opfer unter Druck zu setzen. Hierzu werden die Empfänger einer Phishing-Mail dazu bewegt, innerhalb eines äußerst kurzen Zeitraums entsprechende Handlungsempfehlungen zu befolgen, unter dem Vorwand finanzielle Nachteile abzuwenden. So wird z.B. in einer Fake-Mail von der Bank darauf hingewiesen, dass bei Unterlassung einer bestimmten Handlung, der Zugang zum Online-Konto gesperrt wird. Dem ist natürlich nicht so.

4. Abfrage persönlicher Daten

Gerade bei Phishing-Mails, die angeblich von Unternehmen aus dem Finanzsektor stammen, ist Vorsicht geboten. Hier wird in der Regel versucht, Zugangscodes in Form von Transaktionsnummern (TANs) oder persönlicher Identifikationsnummern (PINs) in Erfahrung zu bringen. Grundlegend gilt, dass beispielsweise diese Art der Kontaktaufnahme nicht dem üblichen Vorgehen eines seriösen Bankinstituts entspricht. Im Gegenteil: Eine Bank würde niemals persönliche Informationen über den elektronischen Weg erfragen. Die Interaktion erfolgt hier zumeist schriftlich in Briefform. Telefonisch treten Sie mit Ihrer Bank eigentlich nur dann in Kontakt, wenn Sie eine Transaktion vornehmen. Hierbei sind jedoch ausschließlich Sie es, der das Gespräch beginnt und nicht die Bank. Dabei wird Ihnen für einen solchen Fall ebenfalls schriftlich eine persönliche Identifikationsnummer für das Gespräch am Telefon zugewiesen, sodass auch die Bank hier gewissen Schutzmechanismen unterliegt. Lesen hierzu auch folgenden Blogartikel.

5. Trügerische Anhänge

Gerade gegenüber Unternehmen haben sich Phishing-Angriffe in der Vergangenheit als besonders lohnenswert herausgestellt. Hierbei setzen die Angreifer zunehmend auf E-Mail-Anlagen. Die Opfer – häufig einzelne Mitarbeiter – schöpfen nur sehr selten Verdacht. In Unternehmen ist es schließlich üblich, dass täglich E-Mails eingehen, die über Anhänge in verschiedensten Formaten verfügen, wie beispielsweise *.xls, *.doc, *.pdf.Hierbei handelt es sich z.B. um angebliche Rechnungen, Kontoauszüge oder Geschäftsbriefe. Sofern der Absender Ihnen unbekannt erscheint oder der Schreibstil in der E-Mail selbst von bisherigen E-Mail-Verkehr abweicht, kann dieser Umstand darauf hindeuten, dass es sich um eine Phishing-Mail handelt. Hinter dem Anhang selbst verbirgt sich zumeist eine getarnte Malware, beispielsweise in Form von Trojanern, die entsprechende Dateneingaben protokollieren und letztlich vom Angreifer eingesehen werden kann.Insgesamt sind die Angreifer äußerst einfallsreich, wenn es darum geht, die Opfer dazu zu bewegen, die beigefügten Inhalte zu öffnen. So wird seitens der Angreifer z.B. darauf hingewiesen, dass es sich bei der angehängten Datei um eine angebliche „Letzte Mahnung“ handelt, sodass natürlich bei einigen Empfängern ein Level an Stress erzeugt wird. Hier sollten sich Betroffene nicht beirren lassen und zunächst einmal die E-Mail in Ruhe auf mögliche Phishing-Merkmale überprüfen.

6. Zweifelhafte Links und Formularfelder

Eine weitere Möglichkeit per Phishing Daten abzugreifen wäre das gezielte Versenden von E-Mails, die entsprechende Links zu Fake-Webseiten enthalten, die ausschließlich dazu bestimtm sind, personenbezogene Daten in Erfahrung zu bringen.Diese vom Angreifer erstellten Webseiten sehen zumeist wie das Original aus, wobei versucht wird, über die Formulareingabefelder Zugangsdaten in Form von Benutzernamen, Passwörtern oder PINs abzugreifen. Verlinkungen, die zu Webseiten mit Formularfeldern führen, sollten stets kritisch hinterfragt werden. Generell ist von dem Aufruf fragwürdiger Links im Browser abzuraten. Stattdessen empfiehlt sich, die Ihnen bekannte Webseitenadresse des Anbieters durch Eingabe direkt im Browserfenster zu aufzurufen. Ohnehin treten Banken in der Praxis mit ihren Kunden in der Regel nicht über E-Mail in Kontakt. Neue AGBs oder Vertragsänderungen werden von Institutionen dieser Art für gewöhnlich direkt im Online-Banking-Cockpit – entweder in Form eines elektronischen Kontoauszugs oder als gesonderte PDF-Datei – dem Kunden zur Verfügung gestellt. Aber auch der postalische Weg ist hier für gewöhnlich der Normalfall.

7. Kontaktdaten

Eine besondere Skepsis scheint angebracht, wenn Sie eine E-Mail von einem Absender erhalten, der Ihnen bisher noch keine Nachrichten in elektronischer Form hat zukommen lassen. Auch E-Mails von Personen, die sich als Ihre Geschäftspartner ausgeben, zu denen Sie beispielsweise als Unternehmen aber überhaupt keinerlei Beziehungen aufrechterhalten, sollten Sie grundsätzlich kritisch betrachten.

8. Fehlerhafte Mailheader

Die Perfektion einer Phishing-Mail erkennt man darin, dass Sie auf den ersten Blick unscheinbar erscheint. Hierbei müssen Sie bedenken, dass Angreifer in der Lage sind, Original-E-Mail-Adressen nachzubilden. Gleiches gilt für grafische Elemente sowie das Gesamtlayout einer E-Mail. Um eine eindeutige Antwort darauf zu erhalten, ob es sich um eine Phishing-Mail handelt, kann der sogenannte Mail-Header einmal genauer unter die Lupe genommen werden. Für den Laien ist dieser Vorgang aber häufig mit technischen Hürden verbunden.

9. Fremdsprachige E-Mails

Der Klassiker unter den Phishing-Mails ist die E-Mail in fremder Sprache. Hierbei sollten Sie bedenken, dass Sie schon allein aufgrund dessen, dass Sie beispielsweise Ihre Bankkonten in Deutschland führen, mit Sicherheit keine E-Mail in einer anderen Sprache durch das jeweilige Institut zugesendet bekommen. Dies wäre nur der Fall, wenn Sie tatsächlich geschäftliche Beziehungen im Ausland pflegen. Dann könnte u.U. eine fremdsprachige E-Mail einen seriösen Charakter aufweisen. Doch auch hier sollten Sie zunächst einmal skeptisch sein, denn für gewöhnlich erfolgt die Kontaktaufnahme auch hier in Schriftform.

Mehr zu Phishing-Angriffen und Hornetsecurity ATP

 

Wie gezeigt, gehört Phishing zu den Angriffsformen, auf die sich Unternehmen auch in Zukunft einstellen sollten. Denn die Aktualität der Bedrohungslage – bedingt durch Phishing – wird auch in Zukunft nicht unerhebliche Ressourcen zur Abwehr in Anspruch nehmen. Um gezielt gegen Angriffe dieser Art vorzugehen, empfiehlt es sich, auf etablierte Abwehrkonzepte professioneller Unternehmen im Bereich der IT-Sicherheit zu vertrauen.

Nicht immer sind Phishing-Angriffe leicht zu enttarnen. In Folge einer gering ausgeprägten IT-Security können finanzielle Schäden eintreten. Hornetsecurity ATP bietet Unternehmen die Möglichkeit, sich proaktiv im Bereich der E-Mail-Kommunikation gegen diese schwer identifizierbaren Attacken zu schützen. Dies gilt insbesondere für die speziellen Targeted Attacks, also die gezielten Angriffe, bei welchen der Fokus in der Spionage von sensiblen Unternehmensdaten liegt.

Da es sich bei Phishing um eine ausgeklügelte Angriffsform handelt, gilt es, im Vorhinein entsprechende Vorboten einer Phishing-Attacke zu analysieren, um so entsprechende Angriffsmuster aufzuspüren. Die Advanced Threat Protection von Hornetsecurity beinhaltet ganz unterschiedliche Mechanismen zur Erkennung.

Dabei prüft ATP u.a. die Vertrauenswürdigkeit von Inhalten einer E-Mail. Ferner werden gefälschte Absender-Adressen erkannt und herausgefiltert. Gleiches gilt für das Vortäuschen bestimmter sowie unwahrheitsgemäßer Tatsachen, die letztlich darauf abzielen, das mögliche Opfer zu einer Handlung zu animieren. Mit Hornetsecurity ATP erhalten Sie zudem aktuelle Informationen zu Ihrer individuellen Sicherheitslage.

Kennen Sie schon die Hornet News?

Jetzt kostenlos und unverbindlich abonnieren!

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Was erwartet Sie?

Erhalten Sie durch die Anmeldung zu unseren Hornet News in unregelmäßigen Abständen Informationen zu aktuellen Themen aus dem Bereich Cloud Security. Nutzen Sie die Gelegenheit, um sich exklusiv über E-Mail-Sicherheit zu informieren. Ausführliche Analysen, Handlungsempfehlungen sowie speziell auf Unternehmen ausgerichtete Service-Informationen warten auf Sie. Melden Sie sich jetzt kostenlos und unverbindlich an und profitieren Sie von unserem Expertenwissen.

Z

News und Updates

Entdecken Sie die neuesten Trends aus dem Bereich Cloud Security in Form von Fachbeiträgen.

Z

Zugang zu exklusiven Inhalten

Erhalten Sie als Abonnent kostenlos Zugang zu exklusiven Inhalten, wie z.B. Case Studies, Whitepapers, Webinaren und weiteren interessanten Informationen.

Z

Informationen zu unseren Services

Gerne informieren wir Sie über Neuerungen unserer Services und zeigen Ihnen im Detail, wie Sie als Unternehmen durch unsere Services profitieren können.

Kennen Sie schon die Hornet News?

Jetzt kostenlos und unverbindlich abonnieren!

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Weitere Informationen in unserem Blog

Das Zeitalter der Informationen: Was macht Ihre Daten so wertvoll?

Das Zeitalter der Informationen: Was macht Ihre Daten so wertvoll?

Wissen Sie eigentlich Ihren „Datenwert“? Bei einem Datenleck in den Systemen großer Unternehmen ist oftmals von Schäden in Milliardenhöhe die Rede. Daten zählen sogar mittlerweile zu den wertvollsten Ressourcen der Welt. Ein Kalkulator, worüber Nutzer einen pauschalen Wert ihrer Daten errechnen können, vermittelt jedoch einen ganz anderen Eindruck: Demnach bleibt der „Preis“ für die Informationen der User immer unter einem Dollar. Doch warum ist das so und lässt sich der Wert von diesem „Rohstoff“ überhaupt konkret bestimmen?

Besuchen Sie unsere Wissensdatenbank

Hat Ihnen unser Beitrag aus der Wissensdatenbank zum Thema Was ist Phishing gefallen? Dann gelangen Sie hier zur Übersichtsseite unserer Wissensdatenbank. Dort erfahren Sie mehr über Themen, wie DDoS-Attacken, Cryptolocker Virus, Spear-Phishing, Brute-Force-Angriffe, GoBD, Cyber Kill Chain und Ransomware Kill Chain. Jetzt mehr erfahren.