6 Tipps zur Abwehr von Phishing-Angriffen

Voraussichtliche Lesedauer: 3 Minuten

Phishing wird weltweit zur einfachsten und produktivsten Angriffsmethode von Cyberkriminellen. Das zeigt die neue Studie „Lessons Learned from a Decade of Data Breaches“* von F5 Labs. Demnach ist diese Methode bereits für fast die Hälfte aller Vorfälle von Datendiebstahl verantwortlich (48%). Es folgen Credential Stuffing (18%) – eine Folge von Phishing und anderen Angriffen, die Identitätsdaten sammeln – sowie Schwachstellen in Webanwendungen (18%). Diese Ergebnisse werden durch Zahlen der Anti-Phishing Working Group (APWG) bestätigt.

„Hacker setzen Social Engineering und Phishing weltweit in großem Stil erfolgreich ein“, sagt Ralf Sydekum, Technical Manager DACH bei F5 Networks. „Damit greifen Cyberkriminelle mühelos auf umfangreiche Daten über Unternehmen und ihre Mitarbeiter zu. In den meisten Fällen bilden Anwendungen den primären Einstiegspunkt. Über eine Schwachstelle finden Angreifer ihren Weg durch das Netzwerk und stehlen Daten. Unternehmen müssen die richtigen Schritte durchführen, um Risiken zu reduzieren. Dazu gehören eine angemessene Schulung ihres Personals, die Sensibilisierung für das Verhalten beim Online-Sharing sowie die Durchführung von Penetrationstests.“

Auf Basis der Ergebnisse empfiehlt F5 sechs Verhaltensweisen, damit Unternehmen die Gefahr durch Phishing eindämmen können:

1. Vorsicht beim Datentausch: Social-Media-Plattformen erleichtern es Nutzern, persönliche Daten auszutauschen. Diese können jedoch sensible Einblicke in ihre Arbeit enthalten. Unternehmen müssen daher ihre Mitarbeiter regelmäßig sensibilisieren, dass sie verantwortungsvoll mit den Angeboten umgehen.

2. Web-Inhalte regelmäßig prüfen: Angreifer nehmen bestimmte Unternehmen ins Visier, indem sie Mitarbeiterdaten auf Websites abrufen. Informationen wie Besitzverhältnisse, Einreichungen für die Börsenaufsicht, Gerichtsverfahren und Social-Media-Daten lassen sich für bösartige Zwecke nutzen. Daher sollten Unternehmen regelmäßig prüfen, ob ihre Websites und Social-Media-Auftritte für Hacker verwertbare Informationen enthalten.

3. Das Netzwerk sichern: Schwachstellen in Netzwerken und unzureichend geschützte Anwendungen können interne Informationen wie Servernamen, private Netzwerkadressen, E-Mail-Adressen und sogar Benutzernamen preisgeben. Sicherheitsteams müssen regelmäßig prüfen, ob ihre Netzwerke so konfiguriert sind, dass sie das Risiko von Datenlecks minimieren.

4. Maulkorb für Apps: Viele Anwendungen werden nicht gemäß „Security by Design“ erstellt und bestehen oft aus Bibliotheken und Frameworks. Einige Komponenten können Hinweise auf das Entwicklungsteam und organisatorische Prozesse enthalten. Dies ist unbedingt zu vermeiden.

5. E-Mail-Header checken: E-Mail-Header sind eine hervorragende Quelle für Informationen zur Konfiguration. Angreifer senden häufig E-Mails, um IP-Adressen, die Mailserver-Software oder die Versandart zu identifizieren. Unternehmen sollten ihre Mitarbeiter regelmäßig auffordern, keine Mails von unbekannten Absendern zu öffnen.

6. Nicht selbstgefällig werden: Durch Schulungsprogramme können Mitarbeiter besser nachvollziehen, wie leicht ihre Online-Informationen gehackt werden können und welche Auswirkungen ein Betrug hat. Regelmäßige Updates, obligatorische Compliance-Maßnahmen und praxisbezogene Online-Kurse können zum Aufbau einer besseren Sicherheitskultur beitragen.

Beratung zu diesem Thema erwünscht? Buche hier unten direkt einen Termin mit unseren Experten.

Cookie Consent mit Real Cookie Banner