Zum Inhalt springen
Die Top 3 Phishing Köder

Die Top drei der Phishing Köder – und wie man sie erkennen kann

Leider gibt es immer noch fast täglich Meldungen über erfolgreiche Phishing-Angriffe. Es vergeht praktisch kein Tag ohne Berichte über neue Vorfälle. Natürlich sollte Ihr Unternehmen bereits über wichtige Instrumente wie eine Endpoint-Security-Strategie verfügen. Leider gelingt es Kriminellen dennoch immer wieder, arglose Anwender:innen mit gefälschten E-Mails hereinzulegen.

Daher sind wir der Meinung, dass sich Cybersecurity auf jeden Fall auch mit der Schulung und Sensibilisierung der Mitarbeiter:innen beschäftigen sollte.

1. Sicherheitsprüfungen

Angreifer kommen immer wieder auf neue kreative Ideen, um Mails zur Überprüfung zu fälschen. Häufig geht es dabei um Banking, Online-Shopping und andere beliebte Dienste. Oft orientieren sich die Angreifer an aktuellen Ereignissen, um ihren Lügen den Anschein von Glaubwürdigkeit zu verleihen.

Aber auch die Aussicht auf einen Bonus oder einen Gewinn soll dazu verleiten, persönliche Informationen preiszugeben.

2. Office-Dokumente, die Makros ausführen

Office-Dokumente begegnen uns im Arbeitsalltag sehr häufig. Word- und Excel-Dokumente werden oft ohne größere Überprüfung geöffnet. Taucht dann auch noch eine als lästig empfundene Hinweismeldung auf, wird diese häufig einfach bestätigt.

Wird diese Angriffsmethode zusätzlich mit Social Engineering kombiniert, wird es für die Empfänger:innen besonders schwer, den Angriff zu erkennen.

3. Office-365-Warnungen

Für Angreifer sind Microsoft-365-Anmeldeinformationen immer ein lohnendes Ziel. Durch die enge Verzahnung der Dienste ist es möglich, mit einmal erbeuteten Zugangsdaten sehr tief in die Unternehmensinfrastruktur einzutauchen und sensible Informationen abzugreifen.

Außerdem kommt es leider immer noch häufig vor, dass Passwörter mehrfach verwendet werden.

Fazit – Wenn Ihnen E-Mails suspekt erscheinen:

  • Prüfen Sie den Absender der E-Mail genau.
  • Öffnen Sie E-Mail-Anhänge mit Bedacht. Werden Sie aufgefordert, Makros zu aktivieren oder Programme auszuführen, brechen Sie den Vorgang im Zweifel ab.
  • Bevor Sie auf einen Link klicken: Prüfen Sie im Tooltip Ihres Mailclients (z. B. Outlook) die Zieladresse.
  • Wenn Sie unsicher sind, kontaktieren Sie Ihren IT-Dienstleister.

Um solche Bedrohungen von vornherein zu verhindern, unterstützen wir Sie gerne bei der Planung und Umsetzung Ihrer Security-Strategie – sei es im Bereich Hardware, Software oder bei der Schulung Ihrer Mitarbeiter.

Nach oben scrollen