Schützen vor Phishingangriffen

Phishingangriffe versuchen, vertrauliche Informationen über E-Mails, Websites, Textnachrichten oder andere Formen der elektronischen Kommunikation zu stehlen. Sie versuchen, wie offizielle Kommunikation von legitimen Unternehmen oder Einzelpersonen aussehen.

Cyberkriminelle versuchen häufig, Benutzernamen, Kennwörter, Kreditkartendetails, Bankkontoinformationen oder andere Anmeldeinformationen zu stehlen. Sie verwenden gestohlene Informationen für böswillige Zwecke, z. B. Hacking, Identitätsdiebstahl oder Diebstahl von Geld direkt von Bankkonten und Kreditkarten. Die Informationen können auch in Cybercriminal Underground Markets verkauft werden.

Social -Engineering-Angriffe sind so konzipiert, dass sie den möglichen Entscheidungsfällign eines Benutzers nutzen. Beachten Sie, und stellen Sie niemals vertrauliche oder persönliche Informationen über E-Mails oder unbekannte Websites oder über das Telefon zur Verfügung. Denken Sie daran, dass Phishing-E-Mails legitim erscheinen.

Erfahren Sie mehr über die Anzeichen eines Phishing-Betrugs

Der beste Schutz ist Sensibilisierung und Bildungseinrichtungen. Öffnen Sie keine Anlagen oder Links in unerwünschten E-Mails, auch wenn die E-Mails von einer erkannten Quelle stammen. Wenn die E-Mail unerwartet ist, sollten Sie die Anlage öffnen und die URL überprüfen.

Unternehmen sollten ihre Mitarbeiter schulen und schulen, um sich vor jeder Kommunikation, die persönliche oder finanzielle Informationen anfordert, zu warnen. Außerdem sollten sie mitarbeiter anweisen, die Bedrohung sofort an das Sicherheitsteam des Unternehmens zu melden.

Hier sind mehrere verratene Anzeichen für einen Phishing-Betrug:

  • Die in E-Mails bereitgestellten Links oder URLs zeigen nicht auf den richtigen Speicherort oder verweisen auf eine Website eines Drittanbieters, die nicht mit dem Absender der E-Mail verbunden ist. **** In der Abbildung unterhalb der bereitgestellten URL wird beispielsweise nicht mit der URL übereinstimmen, zu der Sie verwendet werden.

    Beispiel für die Funktionsweise von Exploitkits

  • Es gibt eine Anforderung nach persönlichen Informationen, z. B. Sozialversicherungsnummern oder Bank- oder Finanzinformationen. Bei der offiziellen Kommunikation werden in der Regel keine persönlichen Informationen in Form einer E-Mail von Ihnen anfordern.

  • Elemente in der E-Mail-Adresse werden so geändert, dass sie einer legitimen E-Mail-Adresse ähnlich sind, aber Zahlen oder geänderte Buchstaben hinzugefügt wurden.

  • Die Nachricht ist unerwartet und unaufgefordert. Wenn Sie plötzlich eine E-Mail von einer Entität oder einer Person erhalten, mit der Sie selten umgehen, sollten Sie diese E-Mail als verdächtig betrachten.

  • Die Nachricht oder anlage fordert Sie auf, Makros zu aktivieren, Sicherheitseinstellungenanzupassen oder Anwendungen zu installieren. Normale E-Mails bitten Sie nicht, dies zu tun.

  • Die Nachricht enthält Fehler. Legitime Unternehmensnachrichten haben seltener typografische oder grammatikalische Fehler oder enthalten falsche Informationen.

  • Die Absenderadresse ist nicht mit der Signatur in der Nachricht selbst übereinstimmend. Beispielsweise wird eine E-Mail als von Mary von Contoso Corp. angegeben, die Absenderadresse ist jedoch john @example.com.

  • Das Feld "An" enthält mehrere Empfänger, und es scheint sich um zufällige Adressen zu handelt. Unternehmensnachrichten werden normalerweise direkt an einzelne Empfänger gesendet.

  • Die Begrüßung in der Nachricht selbst adressiert Sie nicht persönlich. Abgesehen von Nachrichten, die eine andere Person fälschlicherweise adressieren, sind Begrüßungen, die Ihren Namen missbrauchen oder Ihren Namen direkt von Ihrer E-Mail-Adresse ziehen, in der Regel bösartig.

  • Die Website sieht vertraut aus, aber es gibt Inkonsistenzenoder Dinge, die nicht ganz richtig sind. Warnzeichen enthalten veraltete Logos, Tippfehler oder fordern Benutzer auf, zusätzliche Informationen zu geben, die von legitimen Anmeldewebsites nicht gefragt werden.

  • Die seite, die geöffnet wird, ist keine Liveseite, sondern ein Bild, das wie die Website aussieht, mit der Sie vertraut sind. Möglicherweise wird ein Popup angezeigt, das Anmeldeinformationen anfordert.

Wenden Sie sich im Zweifelsfall über bekannte Kanäle an das Unternehmen, um zu überprüfen, ob verdächtige E-Mails tatsächlich legitim sind.

Softwarelösungen für Organisationen

  • Microsoft Edge und Windows Defender Application Guard bieten Schutz vor der zunehmenden Bedrohung durch gezielte Angriffe mithilfe der branchenführenden Hyper-V-Virtualisierungstechnologie von Microsoft. Wenn eine durchsuchte Website als nicht vertrauenswürdig eingestuft wird, isoliert der Hyper-V-Container dieses Gerät vom Rest Ihres Netzwerks und verhindert so den Zugriff auf Ihre Unternehmensdaten.

  • Microsoft Exchange Online Protection (EOP) bietet Unternehmensklasse Zuverlässigkeit und Schutz vor Spam und Schadsoftware, während der Zugriff auf E-Mails während und nach Notfällen erhalten wird. Mithilfe verschiedener Filterebenen kann EOP verschiedene Steuerelemente für die Spamfilterung bereitstellen, z. B. Massen-E-Mail-Steuerelemente und internationale Spamnachrichten, die Ihre Schutzdienste weiter verbessern.

  • Verwenden Sie Microsoft Defender Office 365, um Ihre E-Mails, Dateien und Onlinespeicher vor Schadsoftware zu schützen. Es bietet ganzheitlichen Schutz in Microsoft Teams, Word, Excel, PowerPoint, Visio, SharePoint Online und OneDrive for Business. Durch den Schutz vor unsicheren Anlagen und die Erweiterung des Schutzes vor schädlichen Links werden die Sicherheitsfeatures von Exchange Online Protection ergänzt, um einen besseren Zero-Day-Schutz zu bieten.

Was tun, wenn Sie Opfer eines Phishing-Betrugs wurden

Wenn Sie das Gefühl haben, Opfer eines Phishingangriffs geworden zu sein:

  1. Wenden Sie sich an Ihren IT-Administrator, wenn Sie sich auf einem Arbeitscomputer befinden
  2. Sofort alle Kennwörter ändern, die den Konten zugeordnet sind
  3. Melden betrügerischer Aktivitäten an Ihr Bank- und Kreditkartenunternehmen

Melden von Spam

  • Outlook.com: Wenn Sie eine verdächtige E-Mail-Nachricht erhalten, in der nach persönlichen Informationen gefragt wird, aktivieren Sie das Kontrollkästchen neben der Nachricht in Outlook Posteingang. Wählen Sie den Pfeil neben Junkaus, und wählen Sie dann Phishing aus.

  • Microsoft Office Outlook: Wählen Sie in der verdächtigen Nachricht die Option Nachricht melden im Menüband aus, und wählen Sie dann Phishing aus.

  • Microsoft: Erstellen Sie eine neue leere E-Mail-Nachricht mit einem der folgenden Empfänger:

    • Junk: junk@office365.microsoft.com
    • Phishing: phish@office365.microsoft.com

    Ziehen Sie die Junk- oder Phishingnachricht in die neue Nachricht, und legen Sie sie ab. Dadurch wird die Junk- oder Phishingnachricht als Anlage in der neuen Nachricht gespeichert. Kopieren Sie nicht den Inhalt der Nachricht, und fügen Sie ihn nicht ein, oder geben Sie die Nachricht weiter (wir benötigen die ursprüngliche Nachricht, damit wir die Nachrichtenkopfzeilen überprüfen können). Weitere Informationen finden Sie unter Submit spam, non-spam, and phishing scam messages to Microsoft for analysis.

  • Antiphishing-Arbeitsgruppe: phishing-report@us-cert.gov. Die Gruppe verwendet Berichte, die aus E-Mails generiert wurden, die zur Bekämpfung von Phishingbetrügern und Hackern gesendet wurden. IsPs, Sicherheitsanbieter, Finanzinstitute und Strafverfolgungsbehörden sind beteiligt.

Wenn Sie auf einer verdächtigen Website sind

  • Microsoft Edge: Wählen Sie auf einer verdächtigen Website das Symbol Weitere (...) Hilfe und Feedback Unsichere Website > **** > melden aus. Befolgen Sie die Anweisungen auf der Webseite, die angezeigt wird, um die Website zu melden.

  • Internet Explorer: Wählen Sie auf einer verdächtigen Website das Zahnradsymbol aus, zeigen Sie auf Sicherheit, und wählen Sie dann Unsichere Website melden aus. Befolgen Sie die Anweisungen auf der Webseite, die angezeigt wird, um die Website zu melden.

Weitere Informationen zu Phishingangriffen