Phishing

Phishing ist die häufigste Form von sozialen Angriffen per E-Mail. Im Gegensatz zu Cyberangriffen auf Systeme und Software ist nur wenig bis gar kein Hacking-Know-how erforderlich, sodass Cyberkriminelle schnell und einfach auf die sensibelsten Daten eines Unternehmens zugreifen können.

HERUNTERLADEN BRIEF ZUR LÖSUNG
Fermer

Was ist Phishing?

Phishing ist ein E-Mail-Betrug, bei dem sich ein Hacker als Unternehmen ausgibt, um die Empfänger dazu zu bringen, ihre Kontoinformationen preiszugeben oder auf ein Malware-Link zu klicken. Meistens wird beim Phishing ein Opfer mit einem Link auf eine gefälschte Website gelockt oder dazu veranlasst, einen Anhang mit Malware zu öffnen.

what-it-is

Phishing vs. Spear-Phishing

Bei Phishing-Angriffen geben sich Hacker als Marken aus, um Benutzer zu täuschen, während sie bei Spear-Phishing-Angriffen so tun, als seien sie bestimmte Personen. Die meisten Phishing-E-Mails enthalten eine Betreffzeile, die entweder Alarm oder Erschrecken auslöst, was die Opfer zu schnellem Handeln veranlasst. Mit Ausnahme von sehr gezielten Angriffen ist eine Phishing-E-Mail in der Regel ein einmaliges Ereignis. Häufig senden Hacker eine einzige Phishing-E-Mail an mehrere Empfänger gleichzeitig – eine so genannte Welle –, um die Erfolgschancen zu steigern.

Im Gegensatz zu Phishing-E-Mails enthalten Spear-Phishing-E-Mails keine Links oder Anhänge und sind darauf ausgelegt, einen Empfänger dazu zu bringen, eine finanzielle Transaktion durchzuführen, z. B. eine Überweisung zu tätigen, Geschenkgutscheine zu kaufen oder Zahlungsdaten zu ändern.

Phishing Email

phishing-email

Spear Phishing Email

spear-phishing-email

Elemente einer Phishing-E-Mail

Alle Phishing-E-Mails enthalten eine von zwei Komponenten: ein Link oder einen Anhang. Um die Opfer dazu zu bringen, auf das Link zu klicken oder den Anhang zu öffnen, ist ein ausgeklügeltes Set aus Werkzeugen und Techniken erforderlich. Im Folgenden sind einige der wichtigsten Elemente einer Phishing-E-Mail aufgeführt:

Betreffzeile

Das vielleicht kritischste Element einer Phishing-E-Mail, die Betreffzeile, ist so gestaltet, dass sie die Opfer zum Öffnen der E-Mail verleitet, sie alarmiert oder erschreckt. Hacker, die ihre Hausaufgaben gemacht haben, schreiben sehr gezielte Betreffzeilen, um die Opfer dazu zu veranlassen, die Phishing-E-Mails zu öffnen.

E-Mail-Spoofing

E-Mail-Spoofing beinhaltet die Erstellung einer E-Mail-Adresse, die wie die eines vertrauenswürdigen Unternehmens aussieht. Beim Spoofing des Anzeigenamens fügt der Hacker den gewünschten Anzeigenamen in das Absenderfeld der E-Mail ein. In anderen Fällen verwendet ein Hacker hierfür eine E-Mail-Adresse, die einer legitimen Geschäfts-E-Mail ähnelt.

Marken-Imitation

Hacker geben sich als die Marken aus, denen man am meisten vertraut. Bei Angriffen auf Unternehmen imitieren Hacker Marken, zu denen ein Unternehmen eine Beziehung hat, wie z. B. eine Bank oder ein Softwarehersteller. Um die Illusion der Legitimität zu erzeugen, verwenden Phisher echte Geschäfts- und Produktlogos und andere visuelle Elemente der Markenidentität.

Phishing-Link

Ein Phishing-Link ist eine URL, die zu einer Phishing-Webseite führt. Ein Phishing-Link wird normalerweise im Hauptteil der E-Mail untergebracht, es kann aber auch in einem Anhang oder in einer legitimen gehosteten Datei auf einem Dienst wie OneDrive oder SharePoint platziert werden, um die Erkennung durch E-Mail-Filter zu vermeiden, die nach bekannten Phishing-Links suchen. Die Opfer werden durch die E-Mail selbst zum Klicken auf das Link verlockt, das den Benutzer auf eine Website führt, wo er sich bei einem Konto anmeldet.

Anhang

Anhänge werden entweder verwendet, um das Phishing-Link vor einem E-Mail-Filter zu verbergen, oder um Malware/Ransomware zu versenden. Die Anhänge, die sich oft als Word-, PDF- oder .zip-Dateien ausgeben, scheinen Teil der legitimen Geschäftskorrespondenz zu sein, wie z. B. eine Rechnung. Das Phishing-Link kann zu einer Phishing-Website führen oder einen automatischen Download von Malware oder Ransomware zur Folge haben.

Phishing-Seite

Eine Phishing-Seite ist eine betrügerische Webseite, die die Website einer Marke nachahmt. Einfache Phishing-Seiten sind leicht zu erkennen, aber raffiniertere Phisher verwenden echtes CSS von Marken-Webseiten, um ihre Phishing-Seiten genauso aussehen zu lassen wie die legitimen Seiten. Phishing-Seiten sollen wie Anmeldeseiten aussehen, auf denen die Opfer dann ihren Benutzernamen und ihr Passwort eingeben, um auf ihr Konto zuzugreifen. Wenn sie dies tun, werden ihre Benutzerdaten gestohlen.

Erfahren Sie, wie Sie eine Phishing-E-Mail erkennen können.

learn-how-to-detect-a-phishing-email-EN
Erfahren Sie mehr

Der Anstieg von Phishing in Unternehmen

Phishing wurde früher einmal als Verbraucherproblem betrachtet. Doch als die Hacker immer raffinierter wurden, begannen sie, auch Unternehmen anzugreifen. Das Wachstum von Cloud Computing machte Unternehmen zu einem noch größeren Ziel, da sensible Dateien und Daten plötzlich in Reichweite kamen. Als Folge davon gaben sich Phisher als hochkarätige, angesehene Marken aus, mit denen Unternehmen Geschäfte machen, darunter Cloud-Service-Anbieter und Finanzinstitute.

Die fünf häufigsten Marken, die in Phishing-URLs imitiert werden – 2020

Microsoft 39,621
Facebook 14,876
PayPal 11,841
Chase 8,832
eBay 6,918

Phishers’ Favorites

phishers-favorite-annual-report-de
Erfahren Sie mehr

Microsoft-Phishing

Mit mehr als 200 Millionen Benutzern ist Microsoft 365 die weltweit am meisten genutzte Business-Productivity-Suite und damit das größte Unternehmensziel für Hacker. Das Wachstum von Microsoft 365 hat zu einem riesigen Anstieg von Phishing-Angriffen geführt, die auf die geschäftlichen Anwender von Microsoft 365 abzielen, deren Benutzerdaten alles sind, was ein Hacker braucht, um auf geschäftliche Daten zuzugreifen.

microsoft-1-1

Office 365-Ransomware-E-Mail

microsoft-2-1

Outlook-Phishing-E-Mail

Beliebte Microsoft 365-Phishing-Angriffe

Maßnahmen erforderlich

Benutzer werden darauf hingewiesen, dass ihr Microsoft 365-Konto Aufmerksamkeit erfordert, wie z. B. die Überprüfung der Benutzerdaten zu einem Konto oder die Änderung eines Passworts.

Zahlung ausgesetzt

Benutzer werden auf ein Problem mit Ihrer Microsoft 365-Zahlungsmethode hingewiesen und aufgefordert, ihre Kreditkarteninformationen zu aktualisieren.

Voicemail-Phishing

Benutzer erhalten eine E-Mail von einer Outlook- oder Microsoft-E-Mail-Adresse, die sie darüber informiert, dass sie eine Sprachnachricht erhalten haben, und müssen sich bei Microsoft 365 anmelden, um die Nachricht abzuhören.

Angriff auf gemeinsam genutzte Dateien

Benutzer erhalten eine Benachrichtigung darüber, dass ein Kollege eine OneDrive- oder SharePoint-Datei für sie freigegeben hat. Die Datei enthält normalerweise ein Phishing-Link, es könnte aber auch ein mit Ransomware sein.

OneNote phishing

Benutzer erhalten eine Benachrichtigung darüber, dass ein Kollege oder Mitarbeiter eine OneNote-Nachricht freigegeben hat. Die URL in der E-Mail führt zu einer gefälschten OneNote-Nachricht mit einem eingebetteten Phishing-Link, das das Opfer auf eine Microsoft-Phishing-Seite bringt. Mit einem gehackten SharePoint-Konto können Hacker dann legitime Benachrichtigungen senden.

Mehrphasiger Angriff

Ein mehrphasiger Angriff beginnt mit Phishing und entwickelt sich zum Spear-. Die Hacker beginnen mit einem der oben genannten Phishing-Scams und erhalten mit ihrem ersten Angriff Zugriff auf die Microsoft 365-Zugangsdaten eines Benutzers. Damit kann der Hacker dann von einem gehackten Microsoft 365-Konto aus Phishing- oder Spear-Phishing-E-Mails versenden.

Vade Secure for Microsoft 365

Vade Secure for Microsoft 365 stoppt ausgeklügelte Angriffe ab der ersten E-Mail mithilfe von Modellen für maschinelles Lernen; dabei werden Echtzeit-Verhaltensanalysen der gesamten E-Mail, einschließlich aller URLs und Anhänge, durchgeführt. Mithilfe von Daten aus mehr als 1 Milliarde Posteingängen stoppt unsere KI-basierte Bedrohungserkennung Gefahren vor, während und sogar nach den Angriffen.

Entdecken Sie die Lösung
mockup-ipad-mac-home-fr

Phishing-Techniken

Die meisten E-Mail-Filter verwenden Erkennungsverfahren auf Grundlage von Fingerprints oder Reputation, hierbei wird auch nach Domains und IPs gesucht, die auf einer schwarzen Liste stehen. Dies macht es für diesen Filtertyp unmöglich, unbekannte Angriffe oder Phishing-E-Mails und -Seiten zu erkennen, die vorher nicht identifiziert wurden.

Hacker verwenden eine Reihe von Phishing-Techniken, um diese Fingerprint- und Reputationsfilter zu umgehen. Mit einem einfachen MX-Lookup können sie sehen, welche E-Mail-Sicherheitslösung verwendet wird, und Skripte erstellen, die MX-Regeln umgehen oder Techniken entwickeln, die die Lösung selbst zunichte machen. Im Folgenden sind einige der gebräuchlichsten und fortschrittlichsten Phishing-Techniken aufgeführt:

Gezielte E-Mails
  • Die Opfer werden nach ihrer beruflichen Position, ihrem Erfahrungsniveau und anderen Faktoren ausgewählt, die auf ihren Zugriff auf sensible Daten schließen lassen.
  • Phisher durchsuchen soziale Medien und frühere Datenverstöße nach Informationen, die ihnen bei der persönlichen Gestaltung der E-Mail helfen und Informationen darüber enthalten, was ein Opfer veranlassen könnte, auf eine Phishing-E-Mail zu reagieren.
  • Hacker recherchieren das Zielunternehmen, um zu erfahren, mit welchen Marken es Geschäfte macht, einschließlich seiner Geschäftspartner, Softwareanbieter und Banken oder anderer Finanzpartner.
Marken-Imitation
  • Markenlogos und Bilder werden aus dem Internet heruntergeladen und in Phishing-E-Mails eingefügt, wodurch die E-Mail an Authentizität und Autorität gewinnt.
  • CSS und JavaScript werden von legitimen Markenwebseiten kopiert und zur Entwicklung von Phishing-Seiten verwendet, wodurch sie von echten Seiten nicht mehr zu unterscheiden sind.
  • Echte E-Mail-Adressen der Marke werden zu Phishing-E-Mails hinzugefügt, um den Benutzer davon zu überzeugen, dass die E-Mail tatsächlich auch von der Marke stammt.
URLs
  • URLs, die zu Phishing-Seiten führen, werden entweder in die E-Mail eingefügt oder in einem Anhang versteckt, z. B. in einer PDF- oder Word-Datei, um die Erkennung durch E-Mail-Filter zu vermeiden, die nicht in der Lage sind, Dokumente zu analysieren.
  • Echte URLs, die zu sicheren Webseiten führen, werden zusammen mit dem Phishing-Link in die E-Mail aufgenommen, um E-Mail-Filter zu täuschen, die die E-Mail nach dem Scannen einer Reihe legitimer URLs als sicher einstufen.
  • „URL-Zeitbomben“ sind URLs, die zu sicheren, legitimen Webseiten führen und erst nach der Zustellung der E-Mail auf Phishing-Seiten umleiten.
  • URL-Abkürzungen wie Bit.ly und TinyURL werden verwendet, um Aliase der Phishing-URL zu erstellen, sodass die Erkennung durch Filter vermieden wird, die nach bekannten Phishing-Links suchen.
Einfügen von Bildern und Bildverzerrung
  • Leichte Anpassungen oder Verzerrungen der Bilder verändern deren kryptografische Hashfunktion oder ihren „Fingerprint“. Dies kann dazu führen, dass eine auf der schwarzen Liste stehende Phishing-E-Mail für einen Filter wie eine neue, sichere E-Mail aussieht.
  • QR-Codes werden oft anstelle von Phishing-URLs eingefügt, um Filter zu umgehen, die keine QR-Codes extrahieren können. QR-Codes, die normalerweise bei Sextortion-Scams verwendet werden, führen die Opfer auf Bitcoin-Websites, wo die Epressungszahlung dann vorgenommen werden kann.
  • Textbasierte Bilder, wie z. B. Screenshots von E-Mails, werden anstelle von Text in den E-Mail-Textkörper eingefügt. Dadurch wird die Überprüfung des Inhalts durch den E-Mail-Filter vermieden, der die E-Mail eventuell als sicher einstuft, da es keinen zu prüfenden Inhalt gibt.

Phishing-Prävention

Die beste Phishing-Prävention verbindet Mensch und Technik. Da jeden Tag neue Angriffe gestartet werden und selbst raffinierte Filter Angriffe übersehen können, ist die Vorbeugung eine kontinuierliche Aufgabe, die konstante Sorgfalt und eine Reihe von Anti-Phishing-Technologien erfordert:

Anwenderschulungen

Da die Angriffe immer raffinierter werden, müssen die Benutzer ständig im Hinblick auf die neuesten Phishing-Angriffe und -Techniken geschult werden. Zusätzlich zu den wiederkehrenden Schulungen zur Phishing-Sensibilisierung bieten kontextbezogene Trainings, die in dem Moment durchgeführt werden, in dem ein Benutzer auf eine Phishing-E-Mail klickt, eine sofortige Rückmeldung zum Verhalten.

Hierbei stellen Phishing-Inhalte, die auf der Grundlage der beim Phishing-Versuch verwendeten Marke persönlich auf den Benutzer zugeschnitten sind, den Trainingskontext dar, im Gegensatz zu jährlichen Schulungen, die normalerweise in einer Gruppe und auf der Grundlage von generischen Phishing-E-Mails durchgeführt werden. Letztendlich ist die Trainingserfahrung bedeutender und der Phishing-Versuch einprägsamer als die Phishing-Simulationen, die in den Schulungen verwendet werden.

Ebenso wichtig für die Vermeidung von Phishing ist es, Benutzer dazu zu ermutigen, verdächtige Phishing-E-Mails zu melden. Damit erhält IT die Möglichkeit, das Unternehmen vor eingehenden Angriffen zu warnen, während das Sicherheitsteam in der Lage ist, die Phishing-E-Mails zur Stärkung des E-Mail-Filters zu nutzen.

Künstliche Intelligenz

Im Gegensatz zu Technologien auf Grundlage von Fingerprint und Reputation identifiziert künstliche Intelligenz unbekannte Phishing-Angriffe, indem Inhalt, Kontext und Herkunft von E-Mails geprüft werden. Beaufsichtigte Algorithmen für Machine Learning werden von Datenwissenschaftlern darauf trainiert, die verschiedenen Merkmale der Phishing-E-Mails zu erkennen. Unbeaufsichtigte Algorithmen benötigen keinen Trainer, sondern lernen mit der Zeit, Anomalien in E-Mails oder verdächtige Ereignisse, die sich von den meisten anderen Daten unterscheiden, zu erkennen.

Bild-Erkennung

Computer Vision-Algorithmen, die so trainiert sind, dass Sie Markenbilder und -logos erkennen, können leichte Verzerrungen in Bildern erfassen, textbasierte Bilder scannen und QR-Codes extrahieren, die Phishing-Links verbergen. Im Gegensatz zu anderen Machine Learning-Algorithmen interpretieren und betrachten Computer Vision-Algorithmen Bilder wie Menschen und erkennen bekannte Phishing-E-Mails, die so verzerrt wurden, dass sie wie neue E-Mails aussehen.

Phishing-Ressourcen

Anti-Phishing-Lösung

Data sheet

Vade Secure for Microsoft 365

Data sheet

Phishing-Angriffe: Fortschrittliche Bedrohungen, die eine Erkennung umgehen

weißes Papier

Alle Ressourcen

Letzter Blogbeitrag

Cybercrime-Statistiken: Die größten Bedrohungen und kostspieligsten Scams im Jahr 2020

Alle Blogbeiträge

Kontaktieren Sie uns!
Haben Sie Interesse an unserem Produkt? Kontaktieren Sie unser Team.

Kontaktiere uns