Phishing-Angriffe bleiben eine weit verbreitete Angriffstechnik, um Identitätsdaten von Einzelpersonen zu erbeuten und Organisationen zu schädigen. Als Zielpunkt der Attacken stehen die (häufig ahnungslosen) Benutzer im Auge des Sturms und sind zugleich die erste Verteidigungslinie gegen Phishing-Betrüger. Bei der Bekämpfung von Phishing-Angriffen leisten regelmäßige Benutzerschulungen und Weiterbildungsprogramme wertvolle Hilfe.
Entgegen der verbreiteten Meinung ist jeder Desktop- und Mobilrechner anfällig für Phishing-Angriffe. Zwar verfügen einige Betriebssysteme über integrierte Sicherheitsfunktionen zur Abwehr von Bedrohungen, aber Cyberkriminelle sind geschickt darin, nicht nur technische Lücken zu suchen, sondern auch menschliche Schwachstellen auszunutzen. Dazu zählen Watering-Hole-Angriffe im Rahmen einer Cyberspionage-Kampagne genauso wie gefälschte Sicherheitsupdates.
Vier Tipps zur schnellen Erkennung von E-Mail-Phishing-Attacken
Der beste Weg zur Verhinderung schädlicher Auswirkungen von Phishing-Angriffen ist die gezielte Weiterbildung und Sensibilisierung der Mitarbeiter im Unternehmen. Geschulte Mitarbeiter sind mit gängigen Taktiken (wie gefälschte E-Mail-Adressen, Grammatikfehler und dringende Handlungsaufforderungen) besser vertraut, was wiederum die Risiken auf Unternehmensseite deutlich senkt. Verdächtige E-Mails werden schneller erkannt und gemeldet. Praxisorientierte Simulationen und Phishing-Übungen vermitteln Best Practices und fördern eine Kultur der Vorsicht im Unternehmen.
Die folgenden vier Punkte helfen Nutzern, legitime E-Mail-Nachrichten von Phishing-Betrugsversuchen zu unterscheiden:
- Überprüfung der E-Mail-Adresse des Absenders: Überprüfen Sie die Authentizität der E-Mail-Adresse des Absenders, indem Sie auf Rechtschreibfehler oder geringfügige Variationen achten, die Indizien für ein gefälschtes oder imitiertes Konto sein können. Steht Ihr Name nicht in der Adresszeile im Feld „An“ oder „Cc“ (oder sind Dutzende oder sogar Hunderte Adressen aufgeführt), sollten Sie die im Header genannte Quelle überprüfen.
- Analyse des E-Mail-Inhalts: Achten Sie auf Warnsignale wie Grammatik- und Rechtschreibfehler, allgemeine Begrüßungen, seltsam formulierte Betreffzeilen oder dringende Anfragen mit der Aufforderung nach persönlichen oder finanziellen Informationen. Häufig handelt es sich dabei um wiederkehrende Kennzeichen von Phishing-E-Mails.
- Vorschau des Links vor dem Anklicken: Anstatt die in der E-Mail enthaltenen Links anzuklicken, sollten Sie zuerst den Mauszeiger über den betreffenden Link bewegen und sich eine Vorschau der URL anzeigen lassen. Vorsicht ist bei gekürzten URLs oder unbekannten Domains geboten, da diese häufig zu Websites weiterleiten, die dem Diebstahl persönlicher Daten dienen.
- Verifizierung des Absenders: Sind Sie sich nicht über die Legitimität einer E-Mail-Anfrage sicher, sollten Sie ihre Authentizität überprüfen und den Absender auf einem separaten Kommunikationskanal kontaktieren. Über ein telefonisches oder persönliches Gespräch vermeiden Sie es, die in der verdächtigen E-Mail angegebenen Kontaktinformationen zu verwenden, die möglicherweise von Cyberkriminellen kontrolliert werden. Stellen Sie außerdem sicher, dass die Links für echte Domains gelten und nicht fragwürdig sind oder eine private E-Mail-Adresse wie @gmail.com verwenden.
Werden diese Schritte befolgt und ist die Wachsamkeit gegenüber Phishing-Versuchen hoch, erhöht sich der Schutz eines Unternehmens davor, Opfer böswilliger Angriffe zu werden.
Sieben Schritte zur Minimierung von Risiken durch Phishing-Angriffe bei menschlichem Versagen
Bei der Cybersicherheit sind Sensibilisierung und proaktive Maßnahmen die beste Verteidigung gegen Phishing-Bedrohungen. Natürlich können aber trotzdem Fehler unterlaufen. Welche Vorsichtsmaßnahmen sollten Organisationen also ergreifen, falls die vier oben genannten Punkte zur Bestimmung der Authentizität einer E-Mail unbeachtet bleiben oder anderweitig fehlschlagen?
Hier sind sieben Best Practices, um ein fehlerhaftes Benutzerverhalten auszubügeln und die Risiken von Phishing-Angriffen zu minimieren:
1. Software und Sicherheitspatches auf dem neuesten Stand: Durch die regelmäßige Aktualisierung von Betriebssystemen, Softwareanwendungen und Sicherheitspatches werden bekannte Schwachstellen behoben, die von Bedrohungsakteuren leicht ausgenutzt werden. Stellen Sie sicher, dass diese Sicherheitsupdates regelmäßig für alle Systeme verfügbar sind – insbesondere für gängige Angriffsversuche per Microsoft Office, Adobe Flash und Java.
2. Durchsetzung des Least-Privilege-Prinzips: Endbenutzer sollten standardmäßig nach dem Prinzip der geringsten Rechte (PoLP) arbeiten und nicht als Administrator angemeldet sein, wenn sie E-Mails beantworten oder routinemäßig im Internet unterwegs sind. Geraubte Admin-Zugriffsprivilegien erleichtern es Bedrohungsakteuren, in einer IT-Umgebung Fuß zu fassen, laterale Bewegungen im Netzwerk durchzuführen und ein System womöglich komplett zu übernehmen sowie andere Abwehrmaßnahmen zu umgehen.
3. Intelligente Anwendungssteuerung: Die Anwendungskontrolle sollte über Zulassungslisten, Sperrlisten und Graue Listen zur Spam-Bekämpfung bei E-Mails erfolgen, um die Ausführung oder Installation unerwünschter oder potenziell schädlicher Anwendungen zu verhindern. Darüber hinaus bietet Trusted Application Protection die Möglichkeit, untergeordnete Prozesse zu kontrollieren und dateilose Bedrohungen zu entschärfen, die Teil eines erfolgreichen Phishing-Angriffs sein könnten, bei dem ein Benutzer auf einen falschen Link klickt oder aus Versehen eine bösartige Payload herunterlädt.
4. Einsatz von Phishing-resistenter Multi-Faktor-Authentifizierung (MFA): Setzen Sie durch, dass Benutzer ihre Identität mit mehreren Faktoren authentifizieren. Der Zugriff auf vertrauliche Systeme oder Daten sollte also beispielsweise nur nach Kennworteingabe in Kombination mit einer biometrischen Überprüfung erfolgen. Im Gegensatz zu herkömmlichen MFA-Methoden, die bei einer inkorrekten Benutzereingabe von Anmeldeinformationen anfällig für Phishing-Angriffe sein können, umfasst eine Phishing-resistente Multi-Faktor-Authentifizierung wie zum Beispiel FIDO2 zusätzliche Sicherheitsmaßnahmen und Protokolle, um das Risiko von Phishing-Versuchen zu verringern.
5. Deaktivierung automatischer Makros in Microsoft Office: Lassen Sie nur die Aktivierung von Makros zu, die digital signiert sind. Benutzer müssen also Makros für vertrauenswürdige Dokumente manuell aktivieren, damit Unternehmen die Bedrohung durch makrobasierte Angriffe verringern und ihre allgemeine Sicherheitslage verbessern können.
6. Integration fortschrittlicher E-Mail-Sicherheitsmaßnahmen: Halten Sie Sicherheitslösungen wie Spam-Filter oder Next-Generation-Firewalls stets auf dem neuesten Stand, um bösartige E-Mails möglichst effektiv und zuverlässig zu stoppen. Gelangen diese Nachrichten gar nicht erst in den Posteingangsordner eines Benutzers, können Angreifer auch nicht die Kontrolle über ein kompromittiertes System erlangen. Fortschrittliche E-Mail-Filterung und/oder KI-gesteuerte Bedrohungserkennungssysteme, die Nachrichteninhalte sowie Absenderverhalten und URLs in Echtzeit analysieren und verdächtige E-Mails kennzeichnen, tragen zur Erhöhung der E-Mail-Sicherheit bei.
7. Identity Threat Detection and Response (ITDR) ist eine Sicherheitsdisziplin, die Technologien zur Identitätssicherheit und zum Schutz von Identitäten oder Identitätssystemen kombiniert. ITDR dient der rechtzeitigen Erkennung laufender Angriffe, unerwünschter Änderungen und weiterer Risiken. Identity Threat Detection and Response ermöglicht eine zielgerichtete und schnelle Reaktion, um erkannte Risiken oder Bedrohungen zu minimieren. ITDR könnte auch dafür genutzt werden, die Erkennung und Reaktion auf Phishing und andere verdächtige Aktivitäten im Zusammenhang mit Identitäten und Konten zu automatisieren.
Identitätssicherheitskontrollen, wie z. B. die Verwaltung von Endpunktberechtigungen (bei der im Regelfall mehrere Funktionen zur Anwendungskontrolle kombiniert werden), bieten Benutzern ebenfalls einen leistungsstarken Schutz, indem sie das Sicherheitsprinzip der geringsten Rechte durchsetzen und Leitplanken für die Aktionen von Benutzern festlegen. So verhindern sie beispielsweise die versuchte Ausführung von Malware. Phishing-Angriffe werden immer ausgereifter — mit den genannten Abwehrmaßnahmen werden Unternehmen resistenter gegen Phishing und schwächen die Auswirkungen von Angriffen ab.
Die nächsten Schritte
Erfahren Sie, wie die Identity-Security- und Privileged-Access-Management-Lösungen von BeyondTrust dazu beitragen, effektive Sicherheitsmaßnahmen gegen Phishing-Angriffe einzurichten. Kontaktieren Sie uns direkt und erfahren Sie mehr über den Schutz von Identitäten und Endpunkten.