Schutz vor Phishing-Mails: Wie sich betrügerische Nachrichten enttarnen lassen

Immer wieder versuchen Kriminelle, über betrügerische E-Mails an vertrauliche Daten zu gelangen, oder Schadsoftware auf einem Computer zu installieren. Mittlerweile sind diese Phishing-Mails so professionell gestaltet, dass sie kaum zu erkennen sind. E-Mail-Empfänger sollten deshalb einen kurzen Check durchführen, bevor sie eine Nachricht öffnen. [...]

Foto: MohamedHassan/Pixabay

Die E-Mail ist das gängigste Kommunikationsmittel der digitalisierten Geschäftswelt. Obwohl gerade seit der Pandemiezeit deutlich öfter Kollaborationstools, wie MS Teams und Videokonferenzen im Einsatz sind, erhält jeder zweite Berufstätige laut Bitkom über 20 E-Mails pro Tag. Da ist es wenig überraschend, dass auch Kriminelle auf elektronische Nachrichten setzen, um einen Cyberangriff auf ein Unternehmen zu starten.

Doch auch Privatpersonen sind zunehmend von Phishing-Attacken betroffen. Laut dem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2022 haben im letzten Berichtszeitraum vor allem die sogenannten Finance Phishing-Mails stark zugenommen.

Dabei versuchen die Kriminellen, Zugangsdaten zu Bankkonten abzugreifen, indem sie dem Adressaten vorgaukeln, er müsse seine Log-In Daten aus irgendeinem Grund aktualisieren.

Bis vor einigen Jahren fielen Phishing-Mails vor allem dadurch auf, dass der Text meist in bemerkenswert schlechtem Deutsch verfasst war. Das hat sich zwischenzeitlich geändert, denn mit KI-Sprachmodellen ist es möglich, fehlerfreie Texte zu schreiben.

Trotzdem gibt es eine ganze Reihe an Anhaltspunkten, über die sich Phishing-Mails enttarnen lassen.

E-Mail-Empfänger sollten vor dem Öffnen einer Mail idealerweise die folgenden Punkte überprüfen:

  1. Empfänger
    • Wurde die E-Mail an mehrere Personen im Unternehmen versendet und sind darunter auch Namen, von denen der Empfänger bislang noch nie etwas gehört hat? Dann ist auf jeden Fall Vorsicht geboten. Auch allgemeine Anreden, wie „Sehr geehrte Damen und Herren“, oder „Sehr geehrte Kunden“ kommen bei Phishing-Mails häufiger zum Einsatz.
  2. Absender
    • Kriminelle tarnen ihre Absenderadressen oft hinter gefälschten oder leicht abgewandelten E-Mailadressen von bekannten und seriösen Organisationen. Gerne werden optisch ähnliche Buchstaben ausgetauscht, die besonders bei einer kleinen Darstellung auf dem Smartphone nicht so einfach zu erkennen sind. Im geschäftlichen Umfeld sollte sich der Empfänger in jedem Fall fragen, ob er eine Mail erwartet hat, die dem entspricht, was er im Postfach vorfindet und zwar in Bezug auf den Absender, das Thema und ob es Sinn macht, dass Links und Anhänge in der Mail enthalten sind.
  3. Datum und Uhrzeit
    • Viele Phishing-Attacken werden aus Ländern gestartet, die sich in einer anderen Zeitzone befinden. Sind E-Mails zu ungewöhnlichen Uhrzeiten oder an unüblichen Tagen eingegangen, lohnt es sich, ein zweites Mal hinzusehen.
  4. Betreffzeile
    • Die Betreffzeile hilft den E-Mail-Empfängern, die Nachrichten gemäß ihrer Dinglichkeit zu sortieren. Phishing-Mails versuchen deshalb häufig über diese kurze Textzeile Druck aufzubauen und den Adressaten zu einem vorschnellen Öffnen zu bewegen. Sollten also Worte wie „WICHTIG“ oder „DRINGEND“ in der Betreffzeile auftauchen, sollten unbedingt weitere Parameter überprüft werden, bevor man auf die E-Mail klickt.
  5. Anhänge und Hyperlinks
    • Schadsoftware verbirgt sich meistens in Anhängen oder hinter Hyperlinks und wird aktiviert, sobald der Empfänger sie öffnet. Oft bemerkt der Nutzer selbst nach dem Öffnen oder Herunterladen von Anhängen nicht, dass er sich einen Schadcode einfangen hat. Eine Spyware kann beispielsweise lange Zeit unentdeckt arbeiten und Daten abgreifen, bevor der Schaden auffällt. Eventuell gefälschte Adressen bei einem Hyperlink lassen sich durch ein Mouse-Over enttarnen. Dafür wird der Mauszeiger über den Link gelegt OHNE zu klicken. In der Regel erscheint dann ein kleines Pop-Up Fenster oder eine Statusleiste mit der richtigen Zieladresse des Links.
  6. Inhalt
    • Bezieht sich der Inhalt der Mail auf ein längst abgeschlossenes Thema, oder handelt es sich um einen unüblichen Vorgang, wie ein dringendes oder angeblich streng geheimes Projekt? Auch bei Inhalten, die nicht zu den normalen Prozessen im Unternehmen passen, sollte der Empfänger vorsichtig sein.

Verdächtige Mail – was ist zu tun?

Erscheint einer der genannten Punkte fragwürdig, ist das Wichtigste, nirgendwo zu klicken und nichts zu öffnen.

Sind die Kontaktdaten des Absenders bekannt, kann es sinnvoll sein, anzurufen und nachzufragen, ob er die Mail auch wirklich versendet hat. Diese geringe Zeitverzögerung beim Bearbeiten der E-Mail ist in jedem Fall weniger schädlich, als eine erfolgreiche Cyberattacke.

Sollten Geschäftspartner dazu auffordern, Rechnungen über eine Mail herunterzuladen oder die Kundendaten über einen Link zu aktualisieren, empfiehlt es sich, nicht darauf zu klicken. Sicherer ist es, auf die Website des Unternehmens zu gehen und den Sachverhalt zu überprüfen, bzw. sich im Kundenportal anzumelden und die jeweiligen Aktionen dort durchzuführen.

www.bvsw.de

powered by www.it-daily.net


Mehr Artikel

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

News

Klassifizierung von KI-Systemen gemäß EU AI Act

Unternehmen, die KI nutzen, sollten die rechtlichen Rahmenbedingungen kennen, um teure Bußgelder zu vermeiden. Der EU AI Act stellt den ersten umfassenden Rechtsrahmen zur Regulierung von KI dar und zielt darauf ab, die Grundrechte der Bürger innerhalb der Europäischen Union zu schützen. Da der EU AI Act KI-Systeme nach Risikostufen klassifiziert und damit spezifische rechtliche Verpflichtungen beinhaltet, ist es für Unternehmen unerlässlich, ihre Systeme korrekt zu kategorisieren. […]

Nicola Acutt, Chief Sustainability Officer (CSO) von NetApp. (c) Wolfgang Franz
News

Nachhaltigkeit heißt Teamarbeit

Nicola Acutt ist der erste Chief Sustainability Officer (CSO) von NetApp. Im Gespräch mit transform! berichtet sie über die Herausforderungen und Chancen ihrer Rolle – und was ihre Leidenschaft fürs Segeln mit nachhaltiger Unternehmensführung gemeinsam hat. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*