Daten und Information sind durch die Digitalisierung ein beliebtes Ziel für Cyberattacken. Phishing-Mails sind ein effektives Mittel für den Datenklau. Wir haben für Sie 5 Tipps zusammengestellt, wie Sie Phishing-Mails sicher erkennen und Übergriffe verhindern!
Sichere Anzeichen für Phishing-Mails
Tipp Nr. 1: Absender & Betreff
Bevor Sie eine E-Mail öffnen, schauen Sie sich den Absender und Betreff an. Rechtschreibfehler oder ein unbekannter Absender sind häufig die ersten Anzeichen für eine Phishing-Mail. Lassen Sie sich dabei vom Namen des Absenders nicht täuschen. Die richtige E-Mail-Adresse ist wichtig! Lesen Sie genau nach, oftmals werden nur Buchstaben vertauscht oder weggelassen, das Auge kann beim Überfliegen kleine Unterschiede übersehen.
Tipp Nr. 2: Anrede und Anschreiben
Egal, ob Phishing oder Spear-Phishing, die Anrede gibt häufig schon Aufschluss, worum es sich handelt. Phishing-Mails sind selten persönlich adressiert und der Inhalt ist in den meisten Fällen eine allgemeine Aufforderung.
Spear-Phishing-Mails sind zwar persönlich adressiert, aber oft lässt der Stil und der Umgangston Rückschlüsse auf die Echtheit zu. Auch ein dringlicher oder drohender Ton kann vorkommen und soll eine schnelle, unbedachte Reaktion fördern. Wenn Sie Zweifel an der Mail haben, sollten Sie sich bei dem vermeintlichen Absender rückversichern.
Tipp Nr. 3: Rechtschreibung und Grammatik
Achten Sie auf Rechtschreibung und Grammatik. Werden Worte weggelassen oder sollten die Fehler sich häufen, ist dies ein sicheres Indiz für eine Phishing-Mail. Fehlende Umlaute wie ä,ü, ö oder ein ß können zusätzliche Anzeichen für eine Pishing-Mail sein.
Ebenfalls auffällig kann auch die Grammatik sein. In einer offiziellen Mail sind falsche Artikel oder Zeiten im Text nicht normal. Dasselbe gilt für fehlerhafte Satzkonstruktionen.
Tipp Nr. 4: Link, Anhänge, Daten und Informationen
In den meisten Fällen kommen Phishing-Mails neben einer Aufforderung mit einem Anhang, Link oder Formular daher. Hier sollten Sie genau hinschauen:
- Anhänge: Anhänge von nicht vertrauenswürdigen Absendern sollten Sie nicht herunterladen! Der Schaden, der im System des Unternehmens angerichtet wird kann immens sein. Häufig sind Schadhafte Anhänge exe- oder HTML Dateien.
- Links: Überprüfen Sie die URL, bevor Sie einen Link öffnen. Diese sehen häufig täuschend echt aus und so auch die Seite, die sich dahinter verbirgt. Nur Details können hier vom Original abweichen. Auf diesen Fake-Seiten werden meist Zugangsdaten für Shopping-Portale oder Banken etc. abgefragt. Nicht ausfüllen! Keiner der offiziellen Anbieter würde um die Zugangsdaten seiner Kunden bitten.
- Formulare: Sollte kein Link zu einer Seite hinterlegt sein, befindet sich das Formular zum ausfüllen auch schon mal in der Mail. Hier gilt dasselbe wie bei einem Link. Füllen Sie nichts aus! Eine unangekündigte Datenabfrage wird von keinem seriösen Unternehmen durchgeführt.
Tipp Nr. 5: Timing und englische Sprache
Phishing-Mails sind unberechenbar und mischen sich in den normalen E-Mail-Verkehr. Sie kommen unerwartet und oft mit einer “dringenden Information”, die den Empfänger überrascht.
Ebenfalls aufmerksam sollten Sie sein, wenn eine E-Mail in einer anderen Sprache verfasst ist. Wenn Ihr Unternehmen nicht mit internationalen Firmen in Verbindung steht, ist jeder Kontakt auf Englisch oder in einer anderen Sprache auffällig.
BoxTipp: Wenn Ihnen eine Phishing-Mail unter kommt oder Sie auf die Mail reagiert haben, melden Sie dies der IT. Diese kann eine Info an alle Mitarbeiter rausgeben und Ihnen helfen.
Was ist Phishing?
Der Begriff “Phishing” ist vom Englischen “fishing” abgeleitet und bezeichnet das Angeln nach Daten. Dabei haben es die Angreifer auf unterschiedliche Informationen abgesehen. Geld, Personendaten oder Zugang zum System - all dies kann mit einer Phishing-Mail abgerufen werden.
Die klassische Phishing-Mail wird an tausende E-Mail Konten geschickt. Oftmals reicht es, die E-Mail nur zu öffnen und der Schaden ist angerichtet. Unternehmen sind eine beliebte Zielscheibe. Selbst wenn ein aktuelles Sicherheitssystem installiert ist, können die Hacker mit Hilfe einer E-Mail Daten über Mitarbeiter abgreifen oder ins System gelangen.
Dabei kann das Ausmaß des Angriffs variieren, folgende Schäden können entstehen:
- Vermögensschäden
- Rufschädigung
- Missbrauch von Daten
- Systemausfälle
BoxAchtung: Mit E-Mails kann auch die gefürchtete Ransomware ins Firmensystem eingeschleust werden. Sie ermöglicht es Angreifern, Teile oder sogar das ganze System zu verschlüsseln und die Firma mit der Herausgabe der Zugangsdaten zu erpressen. Erst nach Zahlung der Summe erhält das Unternehmen wieder Zugriff.
Durch die stetige technische Entwicklung kann es nie einen vollständigen Schutz geben. Mit der Entwicklung von Spamfiltern, die u. a. auch die gefährlichen Mails abreifen können, entwickeln sich auch die Phishing-Mails weiter.
Der sicherste Weg, um Ihre Mitarbeiter vor Phishing-Mails zu schützen, ist die Sensibilisierung für Compliance Themen. Hier sind Informationen zu IT-Sicherheit, Datenschutz und Informationssicherheit besonders wichtig. Umsetzen lässt sich dies mit den Compliance Unterweisungen von LapID:.
Was ist Spear-Phishing?
Im Gegensatz zu den klassischen Phishing-Mails, ist das Spear-Phishing sehr viel genauer. “Spear”, zu dt. “Speer”, zielt auf eine Person oder einige wenige Personen ab. Dabei werden die Empfänger persönlich angesprochen und oftmals wird eine bereits bestehende Verbindung zum Absender vorgegaukelt.
BoxBeliebt: eine E-Mail vom Geschäftsführer oder Vorgesetzten mit einem Arbeits- oder Zahlungsauftrag. Der Angreifer verlässt sich auf die höhere Position in der Unternehmenshierarchie und, dass die ausgewählte Person die E-Mail nicht hinterfragt. Oft sind in diesen Fällen Geldsummen oder Zugangsdaten für das System das Ziel.
Nicht jeder Mitarbeiter kennt alle Kollegen, auch die Tarnung als Kollege und die Aufforderung zur Zahlung einer angehängten Rechnung wird immer beliebter. Der Angreifer möchte z. B. mit einer Mail an die Buchhaltung als einer unter vielen verschwinden. Bis solche Unregelmäßigkeiten auffliegen, ist der Kontakt schon länger her und der Schaden bereits passiert.
Aber auch Onlineshops oder Soziale Netzwerke werden häufig als Absender genutzt, um Passwörter oder andere private Daten abzugreifen. Besonders gefährdet sind Accounts, in denen Zahlungsmittel hinterlegt sind, Kreditkartendaten sind allerdings der Jackpot für jeden Hacker.
BoxInfo: Ein Vorteil, den sich viele Angreifer zunutze machen – Soziale Medien und Firmenseiten. Persönliche Informationen über Social Media in Kombination mit einer repräsentativen Firmenhomepage und Team-Infos ermöglichen einen einfachen Identitätsdiebstahl.