Schutz vor Phishing-Mails: Wie sich betrügerische Nachrichten enttarnen lassen

Immer wieder versuchen Kriminelle, über betrügerische E-Mails an vertrauliche Daten zu gelangen, oder Schadsoftware auf einem Computer zu installieren. Mittlerweile sind diese Phishing-Mails so professionell gestaltet, dass sie kaum zu erkennen sind. E-Mail-Empfänger sollten deshalb einen kurzen Check durchführen, bevor sie eine Nachricht öffnen. [...]

Foto: MohamedHassan/Pixabay

Die E-Mail ist das gängigste Kommunikationsmittel der digitalisierten Geschäftswelt. Obwohl gerade seit der Pandemiezeit deutlich öfter Kollaborationstools, wie MS Teams und Videokonferenzen im Einsatz sind, erhält jeder zweite Berufstätige laut Bitkom über 20 E-Mails pro Tag. Da ist es wenig überraschend, dass auch Kriminelle auf elektronische Nachrichten setzen, um einen Cyberangriff auf ein Unternehmen zu starten.

Doch auch Privatpersonen sind zunehmend von Phishing-Attacken betroffen. Laut dem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2022 haben im letzten Berichtszeitraum vor allem die sogenannten Finance Phishing-Mails stark zugenommen.

Dabei versuchen die Kriminellen, Zugangsdaten zu Bankkonten abzugreifen, indem sie dem Adressaten vorgaukeln, er müsse seine Log-In Daten aus irgendeinem Grund aktualisieren.

Bis vor einigen Jahren fielen Phishing-Mails vor allem dadurch auf, dass der Text meist in bemerkenswert schlechtem Deutsch verfasst war. Das hat sich zwischenzeitlich geändert, denn mit KI-Sprachmodellen ist es möglich, fehlerfreie Texte zu schreiben.

Trotzdem gibt es eine ganze Reihe an Anhaltspunkten, über die sich Phishing-Mails enttarnen lassen.

E-Mail-Empfänger sollten vor dem Öffnen einer Mail idealerweise die folgenden Punkte überprüfen:

  1. Empfänger
    • Wurde die E-Mail an mehrere Personen im Unternehmen versendet und sind darunter auch Namen, von denen der Empfänger bislang noch nie etwas gehört hat? Dann ist auf jeden Fall Vorsicht geboten. Auch allgemeine Anreden, wie „Sehr geehrte Damen und Herren“, oder „Sehr geehrte Kunden“ kommen bei Phishing-Mails häufiger zum Einsatz.
  2. Absender
    • Kriminelle tarnen ihre Absenderadressen oft hinter gefälschten oder leicht abgewandelten E-Mailadressen von bekannten und seriösen Organisationen. Gerne werden optisch ähnliche Buchstaben ausgetauscht, die besonders bei einer kleinen Darstellung auf dem Smartphone nicht so einfach zu erkennen sind. Im geschäftlichen Umfeld sollte sich der Empfänger in jedem Fall fragen, ob er eine Mail erwartet hat, die dem entspricht, was er im Postfach vorfindet und zwar in Bezug auf den Absender, das Thema und ob es Sinn macht, dass Links und Anhänge in der Mail enthalten sind.
  3. Datum und Uhrzeit
    • Viele Phishing-Attacken werden aus Ländern gestartet, die sich in einer anderen Zeitzone befinden. Sind E-Mails zu ungewöhnlichen Uhrzeiten oder an unüblichen Tagen eingegangen, lohnt es sich, ein zweites Mal hinzusehen.
  4. Betreffzeile
    • Die Betreffzeile hilft den E-Mail-Empfängern, die Nachrichten gemäß ihrer Dinglichkeit zu sortieren. Phishing-Mails versuchen deshalb häufig über diese kurze Textzeile Druck aufzubauen und den Adressaten zu einem vorschnellen Öffnen zu bewegen. Sollten also Worte wie „WICHTIG“ oder „DRINGEND“ in der Betreffzeile auftauchen, sollten unbedingt weitere Parameter überprüft werden, bevor man auf die E-Mail klickt.
  5. Anhänge und Hyperlinks
    • Schadsoftware verbirgt sich meistens in Anhängen oder hinter Hyperlinks und wird aktiviert, sobald der Empfänger sie öffnet. Oft bemerkt der Nutzer selbst nach dem Öffnen oder Herunterladen von Anhängen nicht, dass er sich einen Schadcode einfangen hat. Eine Spyware kann beispielsweise lange Zeit unentdeckt arbeiten und Daten abgreifen, bevor der Schaden auffällt. Eventuell gefälschte Adressen bei einem Hyperlink lassen sich durch ein Mouse-Over enttarnen. Dafür wird der Mauszeiger über den Link gelegt OHNE zu klicken. In der Regel erscheint dann ein kleines Pop-Up Fenster oder eine Statusleiste mit der richtigen Zieladresse des Links.
  6. Inhalt
    • Bezieht sich der Inhalt der Mail auf ein längst abgeschlossenes Thema, oder handelt es sich um einen unüblichen Vorgang, wie ein dringendes oder angeblich streng geheimes Projekt? Auch bei Inhalten, die nicht zu den normalen Prozessen im Unternehmen passen, sollte der Empfänger vorsichtig sein.

Verdächtige Mail – was ist zu tun?

Erscheint einer der genannten Punkte fragwürdig, ist das Wichtigste, nirgendwo zu klicken und nichts zu öffnen.

Sind die Kontaktdaten des Absenders bekannt, kann es sinnvoll sein, anzurufen und nachzufragen, ob er die Mail auch wirklich versendet hat. Diese geringe Zeitverzögerung beim Bearbeiten der E-Mail ist in jedem Fall weniger schädlich, als eine erfolgreiche Cyberattacke.

Sollten Geschäftspartner dazu auffordern, Rechnungen über eine Mail herunterzuladen oder die Kundendaten über einen Link zu aktualisieren, empfiehlt es sich, nicht darauf zu klicken. Sicherer ist es, auf die Website des Unternehmens zu gehen und den Sachverhalt zu überprüfen, bzw. sich im Kundenportal anzumelden und die jeweiligen Aktionen dort durchzuführen.

www.bvsw.de

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*