Phishing:
Derzeit die größte Sicherheitsbedrohung

Eine jüngste Studie von Cyren ergab, dass 43 % der kleinen bis mittelgroßen Unternehmen in den vergangenen 12 Monaten eine Sicherheitsverletzung durch Phishing erlitten. Damit ist Phishing für Unternehmen dieser Größe die am häufigsten anzutreffende Cybersicherheitsbedrohung. Kriminelle lassen nichts unversucht, um per Phishing empfindliche personenbezogene Mitarbeiter- sowie Finanzinformationen des Unternehmens zu erbeuten, die sie dann auf dem Schwarzmarkt weiterverkaufen oder direkt zu ihrem finanziellen Nutzen einsetzen.

Was versteht man unter Phishing?

Phishing ist der Versuch durch Kriminelle, per E-Mail oder Link zu einer Website eine Person dazu zu verleiten, sensible oder vertrauliche Informationen bereitzustellen, die vom Phisher verwendet oder zu Geld gemacht werden können.

SPEAR-PHISHING

Ein gezielter Phishing-Angriff, der auf eine bestimmte Person und Menschengruppe abzielt.

CLONE-PHISHING

Eine Phishing-Attacke, bei welcher der Phisher eine legitime, zuvor zugestellte E-Mail verwendet, um eine identische (oder fast identische) E-Mail mit ähnlichem Inhalt, Anhang, Empfänger und Absender zu erstellen. Ein betrügerischer Link oder Anhang wird anstelle des originalen verwendet.

WHALING

Eine Form des Spear-Phishing, das sich an obere Führungskräfte, die Unternehmensleitung oder hochrangige Persönlichkeiten wie z. B. Regierungsmitglieder richtet. Dabei kann der Empfänger durch den Inhalt einer E-Mail aufgefordert werden, eine Handlung vorzunehmen, wie das Bereitstellen von Mitarbeiterakten oder das Vornehmen einer Überweisung, oder es kann ein bösartiger Link enthalten sein.

Halten Sie sich mit den neuesten Ressourcen von Cyren auf dem Laufenden

Bedrohungsbericht

„Das Phishing-Problem: tiefe Einblicke in die größte Websicherheitsbedrohung von heute“ – Gewinnen Sie in diesem Cyren-Spezialbericht Einblicke in die weltweite Zunahme von Phishing-Attacken. Diese Ausgabe beschäftigt sich ausschließlich mit Phishing und den verschiedenen Unterformen wie Spear-Phishing und Whaling.

HERUNTERLADEN

On-Demand-Webinar

„10 Schritte, um Ihr Unternehmen vor Phishing-Angriffen zu schützen“ – Erfahren Sie, wie Sie verhindern können, dass sich Phishing-Angriffe auf Ihr Unternehmen und Ihre Mitarbeiter auswirken, wie Phishing funktioniert, wie Sie Phishing-E-Mails und Websites identifizieren können und Best Practices, um solche Angriffe zu stoppen.

ANSEHEN

Blog-Artikel

„Durch Trickbot-Banktrojaner wird Phishing noch mehr zu einer reellen Gefahr“ – Die Cyren-Phishing-Experten Igor Glik und Magni Reynir Sigurðsson analysieren Trickbot, eine berüchtigte Trojaner-Malware, die neue Techniken einsetzt, um Browsersitzungen zu kapern und Zugangsdaten und Sicherheitscodes zu stehlen.

LESEN

Phishing: Schritt für Schritt (Infografik herunterladen!)

Identifikation des Opfers

Massen-Phishing-Attacke
— Nicht zielgerichtet, große Gruppe von Opfern

Gezielte Phishing-Attacke
— Spezielle Gruppe oder bekannte Persönlichkeit

Einrichten der Quelle

Markennamen
— Phisher wählt einen Markennamen für die Massen-E-Mail aus
— Verwendet neu erstellte Domain oder gehackte Website für Webseiten, die denen auf der Website der Marke ähneln.

Ausgefeilte Inhalte
— Entwickelt eine E-Mail mit legitim aussehendem Inhalt
— Spooft die E-Mail-Adresse von jemandem aus dem Zielunternehmen

Verbreiten der Attacke

Massenverteilung
— Phisher sendet E-Mail mit Markenlogos/-name und Links zu gefälschten Internetseiten
— Platziert Links zu gefälschten Internetseiten in Banner-Anzeigen, auf Social Media oder in Textnachrichten

Gezielte Verteilung
— Phisher versendet die E-Mail an ein speziell anvisiertes Opfer oder eine Gruppe

Opfer täuschen

Klicken auf gefälschte Links
— Opfer klicken auf gefälschte Links und geben personenbezogene Daten auf der die gefälschten Webseite ein

Antworten auf E-Mail-Anfrage
— Opfer beantwortet E-Mail mit Informationsanfrage

Ausweiten / Monetarisieren

Entwicklung zusätzlicher Attacken
— Phisher verwendet gestohlene Zugangsdaten für die nächste Phase der Attacke
— Sammelt zusätzliche E-Mail-Adressen aus gehackten Konten

Finanzieller Vorteil
— Phisher verkauft gestohlene Zugangsdaten
— Stiehlt Geld unter Einsatz der Zugangsdaten für ein Bankkonto, PayPal oder eine gefälschte Überweisung

Wussten Sie schon ...

Phishing kann auch ohne Verteilung von E-Mail stattfinden. Kriminelle erstellen gefälschte Werbebanner oder Textwerbung auf Websites, die mit einer bösartigen URL verlinkt sind. Das ahnungslose Opfer klickt auf den Link und gibt seine Anmeldedaten auf der gefälschten Website ein. Die sensiblen Informationen werden dann von dem Cyberkriminellen erfasst und gespeichert.

Phishing as a Service (PhaaS): Ein iPhone-Phishing-Fall

Krimineller verschafft sich ein gestohlenes iPhone.

iPhone-Eigentümer sendet Kontakt-informationen über „Mein iPhone suchen“.

PhaaS-Anbieter sendet E-Mail oder SMS mit gefälschtem iCloud-Link an den Eigentümer.

Ursprünglicher Eigentümer klickt auf den Link und gibt iCloud-Zugangsdaten auf der gefälschten Website ein.

Anbieter verwendet die Zugangsdaten, um das Smartphone für den neuen betrügerischen Eigentümer zu entsperren und zu aktivieren.

Anbieter verkauft die Zugangsdaten auf dem Schwarzmarkt weiter.

Bereiten Sie sich mit dem Bericht zur Cyberbedrohung von Cyren auf Phishing-Angriffe vor

Phishing-Sites existieren nur am ersten Tag

Cyren-Experten untersuchten Phishing-Websites, die durch die globale Sicherheits-Cloud von Cyren verfolgt und gekennzeichnet wurden. Dabei wurde festgestellt, dass nach 40 Stunden mehr als die Hälfte der analysierten Phishing-Websites nicht mehr existieren, wodurch es für viele Cybersicherheitslösungen sehr schwierig ist, sie zu erkennen und zu blockieren.

Wussten Sie schon ...

Phishing nutzt sog. Social Engineering, um eine E-Mail zu erstellen, die wie Mail von jemandem aussieht, den das Opfer kennt. Die E-Mail fordert den Empfänger auf, etwas zu unternehmen, wie z. B. Finanzinformationen oder das Passwort für die Anmeldung bei einem Unternehmenskonto anzugeben.

Ihren Schutz vor Phishing verbessern

PASSWORTMANAGEMENT

Verwenden Sie einen Passwortmanager, der unterschiedliche und einzigartige Passwörter für jede Website erstellt.

ZWEI-FAKTOR-AUTHENTIFIZIERUNG

Verlangen Sie von Mitarbeitern, zwei Komponenten für die Anmeldung zu benutzen, z. B. eine PIN oder ein Passwort und etwas im Besitz des Mitarbeiters (z. B. ein Telefon).

AUTOMATISCHE DETEKTION

Nutzt Echtzeit-Websicherheits-Gateway mit Echtzeit-Phishing-Intelligence, die sich auf große Datenquellen und Analytik stützt und für alle Geräte kontinuierlichen Schutz vor neuen Webbedrohungen bietet.

Browser bieten nur wenig Schutz vor Phishing

 
 
 
 
 
 IE 11Internet ExplorerEdgeMicrosoft EdgeFirefoxMozilla FirefoxChromeGoogle Chrome
% der neuen Phishing-Websites, die innerhalb von 48 Stunden Cyren-Detektion oder vor Abschalten der Website UNENTDECKT bleiben78%78%48%26%
Durchschnittlich verstrichene Zeit bis zum Erscheinen der Browser-Warnung vor neuen Phishing-Websites im Vergleich zur Cyren-Detektion15 Stunden
29 Minuten
15 Stunden
29 Minuten
1 Stunden
52 Minuten
6 Stunden
23 Minuten

Shopping, Finanz- und Internetdienste beliebteste Phishing-Ziele

Amazon, Apple, eBay, PayPal und Google sind die fünf am häufigsten in Phishing-Betrugsversuchen verwendeten Marken.

MarkeAnz. URLs% Phishing-URLs
Amazon224,3105.6%
Apple175,5064.4%
eBay66,2231.7%
PayPal33,8500.8%
Google29,2340.7%

Wie Cyren hilft, Phishing zu unterbinden

Cyren Email Security
  • Blockiert die Lieferung von Phishing-E-Mail-Angriffen im großen Maßstab auf globaler Basis und in Echtzeit während der Attacke
  • Verhindert mittels „Time-of-Click“-Analyse und Blockieren, dass Benutzer auf Phishing-URLs zugreifen, nicht nur, wenn eine E-Mail gesendet wurde
Cyren Web Security
  • Die Cyren Security Cloud überwacht und blockiert kontinuierlich den Zugriff auf Millionen bösartiger Phishing-URLs
  • Proaktiver Phishing-Schutz identifiziert neue „Zero-Day“- und zuvor unbekannte Phishing-Links basierend auf Datenkorrelation über Milliarden von täglichen und historischen Transaktionen hinweg