lures

Was sollten Sie tun, wenn Sie auf eine Phishing-E-Mail geantwortet haben?

Share with your network!

Phishing-Angriffe werden häufiger und raffinierter. Bedrohungsakteure entwickeln ständig neue Techniken, um Menschen zur Preisgabe vertraulicher Informationen zu verleiten. Und unabhängig davon, ob die Angreifer in ihren Kampagnen gefälschte E-Mails, Nachrichten in sozialen Netzwerken oder Telefonanrufe nutzen, kann erfolgreicher Phishing-Betrug zu erheblichen finanziellen Verlusten und Rufschäden führen.

In diesem Blog-Beitrag zeigen wir, was Sie tun sollten, wenn Sie auf eine potenzielle Phishing-E-Mail geantwortet haben – und wie Proofpoint das Risiko dieser Angriffe minimieren kann.

Arten von Phishing-Angriffen

Es gibt viele Varianten von Phishing-Angriffen. Sie alle haben jedoch das gleiche Ziel: Sie wollen Anwender zur Weitergabe vertraulicher Informationen wie Anmeldedaten, Kontoinformationen oder Dateien und Daten verleiten.

Wenn Sie die verschiedenen häufigen Phishing-Angriffe kennen, wächst die Wahrscheinlichkeit, dass Sie diese bereits frühzeitig erkennen und erst gar nicht darauf reagieren.

  1. E-Mail-Phishing: Die häufigste Phishing-Angriffsform. Dabei sendet der Angreifer eine E-Mail, die scheinbar von einer vertrauenswürdigen Quelle stammt, z. B. einer Bank oder einem bekannten Unternehmen. Die E-Mail enthält meist einen Link, der die Opfer zu einer gefälschten Website leitet, die Anmeldeinformationen, Kreditkartendaten oder andere vertrauliche Informationen abfragt.
  2. Spearphishing: Ein gezielterer Phishing-Angriff. Beim Spearphishing forschen Cyberkriminelle die Interessen und persönlichen Informationen ihrer Opfer aus, um überzeugendere und personalisierte Phishing-E-Mails zu erstellen. Dieser Angriffstyp richtet sich häufig gegen Führungskräfte oder andere hochrangige Personen.
  3. Whaling: Ebenso wie Spearphishing richtet sich Whaling (auch als CEO-Betrug bezeichnet) gegen Führungskräfte oder hochrangige Personen innerhalb eines Unternehmens. Diese Angriffe vermitteln häufig ein Gefühl von Zeitdruck oder Angst, um die Opfer zu sofortigen Aktionen wie Geldüberweisungen oder der Weitergabe vertraulicher Informationen zu verleiten.
  4. Vishing: Beim Vishing (kurz für „Voice Phishing“) ruft der Angreifer sein Opfer an und gibt sich als Vertreter eines vertrauenswürdigen Unternehmens aus, z. B. einer Bank oder Behörde. Der böswillige Akteur nutzt Social-Engineering-Techniken, um das Opfer zur Weitergabe vertraulicher Informationen per Telefon zu verleiten.
  5. Smishing: Analog zum Vishing sendet der Angreifer beim Smishing eine Textnachricht (statt eines Telefonanrufs). Die Nachricht enthält entweder einen Link, der die Opfer zu einer gefälschten Website leitet, oder sie fordert dazu auf, in einer Antwortnachricht vertrauliche Informationen weiterzugeben.
  6. TOAD: Bei Angriffen per Telefon (Telephone-Oriented Attack Delivery, TOAD) rufen die Angreifer ihre Opfer per Telefon an und versuchen, sie zur Weitergabe vertraulicher Informationen oder zur Durchführung schädlicher Aktivitäten zu verleiten. Die Angreifer geben sich als vertrauenswürdige Person oder Einrichtung aus und setzen auf menschliche Schwächen wie Vertrauen und Dringlichkeit.

Schritte nach der Reaktion auf eine Phishing-E-Mail

Wenn Sie den Verdacht haben, dass Sie auf eine Phishing-E-Mail geantwortet haben, müssen Sie schnell handeln, um den Schaden einzudämmen. Nachfolgend werden einige der notwendigen Schritte erläutert:

  1. Ändern Sie Ihre Kennwörter. Zuallererst sollten Sie Ihre Kennwörter sofort ändern. Sie sollten Kennwörter ohnehin regelmäßig ändern und bewährte Methoden für Kennwortsicherheit befolgen, selbst wenn Sie nicht per Phishing angegriffen wurden. Kennwörter sollten komplex, einmalig und schwer zu erraten sein. Verzichten Sie darauf, die gleichen Kennwörter für mehrere Konten zu verwenden, und geben Sie keine Kennwörter an andere weiter.
  2. Melden Sie den Zwischenfall. Sie sollten Ihre IT-Abteilung oder den E-Mail-Anbieter über die Phishing-E-Mail informieren – so schnell wie möglich! Durch die schnelle Meldung eines Zwischenfalls können Sicherheitsteams die Quelle der E-Mail ermitteln und Schritte zur Verhinderung weiterer Angriffe unternehmen. (Proofpoint PhishAlarm ist hier eine große Hilfe. Dieses Tool ermöglicht die Meldung, Analyse und Behebung von Phishing-E-Mails und unterstützt die schnelle Meldung an Sicherheitsteams.)
  3. Aktivieren Sie Zwei-Faktor-Authentifizierung (2FA). Das ist ein weiterer wichtiger Schritt zum Schutz vor Phishing-Angriffen. 2FA fügt eine zusätzliche Sicherheitsebene hinzu und fordert zusätzlich zu Ihrem Benutzernamen und Kennwort eine zweite Authentifizierungsform an, z. B. einen Fingerabdruck oder ein Einmalkennwort. Dadurch wird es für Cyberkriminelle erheblich schwieriger, auf Ihre Konten zuzugreifen – selbst wenn sie über Ihre Anmeldedaten verfügen.
  4. Überwachen Sie Ihre Konten. Nach der Reaktion auf eine Phishing-E-Mail ist die Überprüfung auf Schadsoftware (Malware) zwingend erforderlich. Diese kann Ihre Computersysteme beschädigen oder stilllegen, vertrauliche Informationen stehlen oder Anwenderaktivitäten ausspähen. Cyberkriminelle nutzen Phishing-E-Mails häufig zur Verteilung von Malware, daher müssen Sie Ihr Gerät unbedingt auf Viren oder andere schädliche Software prüfen.
  5. Kontaktieren Sie das Unternehmen bzw. die Organisation. Wenn Sie auf eine Phishing-E-Mail reagiert haben, die scheinbar von einer vertrauenswürdigen Quelle stammt, kontaktieren und warnen Sie das Unternehmen bzw. die Organisation, damit die Sicherheitsabteilung einschreiten und verhindern kann, dass weitere Kunden oder Angestellte auf diesen Betrugsversuch hereinfallen.
  6. Informieren Sie sich. Lernen Sie die unterschiedlichen Arten von Phishing-Angriffen kennen, um sie erkennen zu können. Suchen Sie nach verräterischen Anzeichen wie Schreibfehlern, verdächtigen Links und Anfragen nach vertraulichen Informationen. Wenn Sie wissen, welche Phishing-Taktiken die Angreifer typischerweise nutzen, können Sie zukünftige Betrugsversuche erkennen, sodass Sie nicht darauf hereinfallen.

So kann Proofpoint helfen

Proofpoint bietet eine Reihe von Lösungen, mit denen sie die Risiken von Phishing-Angriffen vor und nach einem Zwischenfall minimieren können. Hier einige Beispiele dafür, wie wir Sie unterstützen können:

  • E-Mail-Sicherheit: Proofpoint-E-Mail-Sicherheitslösungen erkennen und blockieren Phishing-E-Mails mithilfe erweiterter Bedrohungsdaten. Sie nutzen unter anderem E-Mail-Filterung, Sandboxing, Machine-Learning-Modelle und Browser-Isolierung, um zu verhindern, dass Mitarbeiter auf Phishing-Betrug und andere Arten von E-Mail-Bedrohungen hereinfallen.
  • Reaktion auf Bedrohungen: Die Lösung Proofpoint Threat Response Auto-Pull (TRAP) ermöglicht automatisierte Reaktionen sowie Behebungsmaßnahmen und bietet in Echtzeit Einblicke in potenzielle Bedrohungen, damit Sicherheitsteams schnell auf Angriffe reagieren und sie eindämmen können. Eine schnelle Reaktion kann den Schaden durch Phishing-Angriffe und andere Cyberbedrohungen erheblich verringern.
  • Security-Awareness-Schulungen: Proofpoint-Lösungen zur Sensibilisierung für Sicherheit können Mitarbeiter darüber informieren, wie sie Phishing-Angriffe erkennen und abwehren können, und bieten personalisierte Schulungsmodule sowie die Möglichkeit, den Wissensstand mithilfe simulierter Angriffe zu überprüfen.

Weitere Informationen

Phishing-Angriffe sind eine Gefahr für Unternehmen aller Größen und Branchen – und sie können jeden treffen. Schnelle und geeignete Maßnahmen können entscheidend dazu beitragen, die Auswirkungen und Wahrscheinlichkeit erfolgreicher Angriffe zu minimieren und Ihre Cybersicherheit insgesamt verbessern.

Aus diesem Grund müssen Unternehmen klare Richtlinien etablieren, damit die Anwender wissen, wie sie nach dem Hereinfallen auf einen Phishing-Betrug vorgehen müssen. Diese Richtlinien sollten auch Kennwortänderungen, die Benachrichtigung der IT-Abteilung, die Aktivierung von 2FA, Malware-Scans sowie permanente Wachsamkeit vorschreiben.

Wenn Sie mehr über Risiken durch Phishing sowie koordinierte Angriffe erfahren möchten, finden Sie weitere Informationen in unserem State of the Phish-Bericht 2023.