
Joerg Habermeier - stock.adobe.c
Phishing-Schutz: Darauf sollten Mitarbeiter achten
Viele Angriffe auf Unternehmen erfolgen per E-Mail und Phishing. Dementsprechend ernst sollten IT-Teams und Mitarbeiter diese Bedrohung nehmen und im Alltag Vorsicht walten lassen.
Phishing-Angriffe nehmen nicht nur immer weiter zu, sie werden auch immer komplexer und raffinierter. Gemäß einer Untersuchung von Proofpoint aus dem Jahr 2020 haben 90 Prozent der Unternehmen im Jahr 2019 Phishing-Angriffe zu verzeichnen gehabt. Und der Data Breach Investigatons Report 2019 von Verizon gibt an, dass 94 Prozent der Schadsoftware per E-Mail bei den Opfern landet.
Entsprechende Angriffe können für Mitarbeiter wie Unternehmen verheerende Folgen haben. Nach Angaben von Verizon handelte es sich im Jahr 2019 bei 32 Prozent der Datenverstöße durch Phishing verursachte.
Und IBM beziffert die durchschnittlichen Gesamtkosten eines Datenverstoßes mit 3,92 Millionen US-Dollar. Alles gute Gründe, um Mitarbeiter und Unternehmen vor Schadsoftware, Erpressungsversuchen und Identitätsdiebstahl und -verlust zu schützen.
Die unterschiedlichen Arten der Phishing-Angriffe im Überblick
Beim Phishing, mehr oder minder eine Art des Social Engineering, versuchen Angreifer ihre potentiellen Opfer zu Aktionen zu verleiten, um Zugang zu Daten oder Systemen zu erlangen. Dabei existieren mehrere gängige Arten des Phishings:
Nach wie vor ist E-Mail-Phishing die häufigste Form dieser Angriffsart. Angreifer versenden E-Mails mit präparierten Links oder Anhängen, um ihre wenig redlichen Ziele zu erreichen.
Spear-Phishing ist die gezieltere Variante des E-Mail-Phishing. Hier werden häufig bestimmte Mitarbeiter eines Unternehmens ganz gezielt angegriffen.
Vom Whaling spricht man hingegen, wenn sich der Angriff nicht nur gegen bestimmte, sondern auch besonders hochkarätige Anwender im Unternehmen richtet, beispielsweise die Geschäftsführung oder kaufmännische Leitung.
Vishing oder auch VoIP-Phishing ist ein betrügerischer Angriff der per Sprache, also etwa via Telefon, durchgeführt wird.

Pharming wird auch als Phishing ohne Köder bezeichnet. Bei einer Methode des Pharming wird das System so manipuliert, dass die Opfer auf einer präparierten Website landen, obwohl sie die legitime Adresse in den Browser eingegeben haben.
Beim Smishing oder auch SMS Smising erfolgt der Angriff nicht per E-Mail, sondern per Textnachricht.
Von Social-Media-Phishing ist die Rede, wenn die Phishing-Nachrichten über Social-Media-Plattformen gesendet werden.
Wie kann man Phishing-Angriffe erkennen und abwehren?
Auf welche Weise können Unternehmen und IT-Teams diesen Bedrohungen begegnen? Aufgeklärte und gut geschulte Mitarbeiter sind in diesem Zusammenhang ein unschätzbarer Sicherheitsfaktor. Damit kann bereits ein Gutteil der Phishing-Versuche ins Leere laufen. Unter anderem sollten die Anwender im Unternehmen folgende Hinweise beherzigen:
- Auf verdächtige Nachrichten niemals antworten, auf deren Links klicken oder gar die Anhänge herunterladen oder öffnen.
- E-Mails oder Webseiten, die um Eingabe von persönlichen oder geschäftlichen Angaben bitten, sind immer verdächtig. Rechtmäßige Anfragen erfolgen normalerweise nicht auf diese Art und Weise. Im Zweifel sollten Mitarbeiter den mutmaßlichen Absender immer über einen Informationsweg kontaktieren, der nicht über die E-Mail angegeben wurde, etwa aus den bereits vorher bekannten Kontaktdaten oder dem eigenen Adressbuch. Anwender können die fragliche Webseite durch manuelle Eingabe der originalen Webadresse in einer neuen Sitzung des Browsers öffnen.
- Niemals Links aus E-Mails per Kopieren und Einfügen verwenden. Es ist auch nicht hilfreich, den Link in der E-Mail einfach per Mouseover überprüfen zu wollen. Angreifer können auch da Manipulationen vornehmen, um die URL als legitim erscheinen zu lassen.
- Verkürzte URLs wie beispielsweise von bit.ly können ein Problem darstellen, da nicht erkennbar ist, wohin der Link führt.
- Anwender sollten auf Rechtschreibfehler, Grammatikfehler und ähnliche Fehler achten. Auch wenn Phishing-Angriffe immer raffinierter werden, tauchen da manchmal Fehler auf.
- Die E-Mail-Adresse des Absenders sollte stets überprüft werden, wenn etwas verdächtig erscheint. Angreifer sind in der Lage, die Absenderadressen relativ einfach zu fälschen. Wer es sich fachlich zutraut, kann auch die IP-Adresse im E-Mail-Quellcode überprüfen, um zu sehen, ob diese zum wahren Absender zurückverfolgt werden kann.