Prävention mit IT-Knowledge: Bedrohungen frühzeitig erkennen
Wenn Sie diese Methoden kennen, hilft es Ihnen dabei, ein Bewusstsein dafür zu entwickeln. Und dieses Bewusstsein wird Ihnen helfen, Bedrohungen zu erkennen. Menschen fallen eher auf Phishing-Methoden herein, mit denen sie nicht vertraut sind. Darum sehen Sie diesen Blogpost als kleine Schulung an. Grob können Sie die Phishing Methoden in verschiedene Kategorien einteilen:
1. Massen-Phishing 🎣
Das Hauptmerkmal dieses Angriffsvektors ist „Masse statt Klasse“. Sie sind die häufigste Art von Phishing-Angriffen und sind wahrscheinlich das Erste, was den Leuten in den Sinn kommt, wenn sie an Phishing denken. Zum Beispiel eine E-Mail von einer Bank, die Ihnen mitteilt, dass es ein Problem mit Ihrem Konto gibt, obwohl Sie kein Kunde dieser Bank sind.
Das meist per E-Mail verbreitete Massenphishing zielt darauf ab, den Empfänger dazu zu bringen, auf einen Link zu klicken oder einen Anhang zu öffnen.
2. Spear-Phishing 🐬
Wahrscheinlich der komplexeste Phishing-Angriff, den es gibt. Das Ziel eines solchen Angriffs wird nicht zufällig gewählt, jeder Angriff ist auf das beabsichtigte Ziel zugeschnitten und ist das Ergebnis von Nachforschungen und Vorbereitung.
Ein Angreifer versucht in der Regel, sich in seiner Nachricht als eine Autoritätsperson auszugeben und Druck und Dringlichkeit zu nutzen, um das Opfer zu bestimmten Handlungen zu drängen, z. B. zu einer Geldüberweisung, zur Weitergabe sensibler Informationen oder zum Zugriff auf sichere Server/Computersysteme.
3. Business-E-Mail-Compromise 📩
Bei einer Business-E-Mail-Compromise (BEC) Attacke geben sich Kriminelle als Führungskräfte oder wichtige externe Partner aus. In der Regel nehmen sie per E-Mail-Kontakt zu Mitarbeitern der Personalabteilung oder der Lohnbuchhaltung auf, um sie zur Überweisung großer Geldbeträge oder zur Herausgabe vertraulicher Informationen zu bewegen. Oft nutzen sie bei diesen Angriffen psychologische Faktoren wie Zeitdruck oder Respekt vor Autoritäten.
Ein erfolgreicher BEC-Angriff schädigt nicht nur den Ruf eines Unternehmens, sondern verursacht auch enorme finanzielle Schäden, die oft in die Millionen gehen.
4. Klon-Phishing 👥
Klon-Phishing ist eine ausgefeiltere Phishing-Methode. Der Angreifer kopiert das Erscheinungsbild einer offiziellen Nachricht - meist E-Mails -, um beim Empfänger ein Gefühl der Vertrautheit mit der Marke hervorzurufen. Der Angreifer versucht, dem Original so nahe wie möglich zu kommen, einschließlich des Logos, der richtigen Farben sowie der Positionierung der Signatur und der häufig verwendeten Grußformel. Diese Angriffsmethode kann dazu verwendet werden, Malware zu verbreiten, indem das Opfer dazu gebracht wird, einen Link oder einen Anhang zu öffnen. Sie kann aber auch dazu verwendet werden, sensible Informationen zu sammeln, zum Beispiel indem sich der Angreifer als Bank ausgibt, um Login-Daten zu erhalten.