GlobalSign Blog

Was sind die häufigsten Arten von E-Mail-Phishing-Angriffen?

Was sind die häufigsten Arten von E-Mail-Phishing-Angriffen?

Täglich werden etwa 319 Milliarden E-Mails gesendet und empfangen, und diese Zahl wird bis 2025 voraussichtlich auf 376 Milliarden ansteigen. Das ist schon eine Menge E-Mails! Aber seien wir ehrlich, diese schwindelerregende Zahl zeigt, dass E-Mails jetzt und in Zukunft eine Schlüsselfunktion für Ihr Unternehmen haben. Schon ein einziges Abfangen einer E-Mail kann genügen, damit ein Täter in den Besitz Ihrer Anmeldedaten gelangt oder einen bösartigen Link oder eine Software platziert, um Ihr Unternehmen zu gefährden. 

Häufige Arten von E-Mail-Phishing-Angriffen

Werfen wir einen Blick auf vier der häufigsten Arten von Phishing-Angriffen per E-Mail, die Ihr Unternehmen treffen könnten:

Was ist E-Mail-Bombing?

E-Mail-Bombing ist eine Taktik, die von Cyberkriminellen angewendet wird, wenn ein Konto bereits kompromittiert wurde, z. B. wenn der Täter sich Ihre Anmeldedaten verschafft hat. Der Posteingang des Opfers wird daraufhin mit unzähligen E-Mails überflutet, die das Postfach schnell füllen. Der eigentliche Angriff wird dadurch verschleiert, z. B. wenn es um Bestätigungs-E-Mails für finanzielle Transaktionen über Ihr Konto geht. 

Was sind Phishing-E-Mails?

Phishing emails sind Angriffe, die Menschen dazu verleiten, über E-Mails und Nachrichtendienste eine Aktion auszuführen. Das geschieht beispielsweise über bösartige Links oder Anhänge. 

Lesen Sie dazu auch: Erkennen und Verhindern von Phishing-Angriffen

Was ist Spear Phishing?

Spear phishing ist eine spezielle Art von Phishing-Angriff, der fortgeschrittener ist und sich an gezielte Benutzer richtet. Cyberkriminelle geben sich dabei als eine vertrauenswürdige Einrichtung aus, um vertrauliche Informationen zu erhalten oder Geld zu stehlen.

Was ist Business Email Compromise (BEC)?

Business Email Compromise (BEC) ist eine spezielle Art von Phishing-Angriff, bei dem Social Engineering und menschliche Schwachstellen genutzt werden, um an sensible Daten und Informationen zu gelangen. BEC zielt in der Regel auf hochrangige Führungskräfte, CEOs oder Manager in den Personal- oder Finanzabteilungen ab. 

Wie Sie Ihre E-Mails vor Cyber-Angriffen schützen können

Es gibt mehrere Möglichkeiten, wie Sie Ihr Unternehmen vor Cyberangriffen schützen können, von denen wir uns mit den folgenden befassen: Implementierung eines mehrschichtigen Sicherheitsansatzes und digitales Signieren und Verschlüsseln Ihrer E-Mails..

Implementierung eines mehrschichtigen Sicherheitsansatzes

Ein mehrschichtiger Ansatz kann Ihre Widerstandsfähigkeit gegen Phishing verbessern, während zugleich Störungen minimiert und die Gelegenheiten zur Entdeckung eines E-Mail-Angriffs maximiert werden können.

Beginnen Sie damit, den Angreifern den Zugang zu den Benutzern zu erschweren, indem Sie Anti-Spoofing-Kontrollen implementieren und eingehende Phishing-E-Mails filtern oder blockieren. Sie sollten auch überlegen, welche Informationen Sie über Instrumente wie Ihre Website oder soziale Medien öffentlich zugänglich machen wollen.

Dann sollten Sie die Benutzer/innen und Mitarbeitende darüber aufklären, wie sie verdächtige Phishing-E-Mails erkennen und melden können und welche Schritte sie unternehmen müssen, wenn sie den Verdacht haben, dass es sich um eine Angriffs-E-Mail handelt. 

Auf der dritten Ebene sollten Sie Ihr Unternehmen vor den Auswirkungen unentdeckter Phishing-E-Mails schützen, indem Sie eine Multi-Faktor-Authentifizierung nutzen, regelmäßig Backups von Dateien und wichtigen Daten erstellen und Prozesse überprüfen, die eventuell ausgenutzt werden könnten. 

Und nicht zuletzt: Reagieren Sie schnell auf Vorfälle. Erstellen Sie einen Incident Response Plan (IRP) und proben Sie diesen, damit die Mitarbeitenden sich ihrer Verantwortung bewusst sind.

E-Mails digital signieren und verschlüsseln

Normalerweise fällt dies unter die dritte Ebene, den Schutz Ihres Unternehmens. Aber sehen wir uns das Ganze etwas genauer an. Am Ende einer E-Mail geben Sie gewöhnlich Ihren Namen und die wichtigsten Unternehmensdaten (Website, Telefonnummer usw.) an. Aber woher weiß der Empfänger, dass das wirklich von Ihnen stammt? Und wenn wichtige Informationen per E-Mail verschickt werden, woher weiß man, dass sie nicht manipuliert wurden?

Kurz gesagt, man weiß es nicht.

Hier kommt ein Protokoll namens S/MIME, kurz für Secure/Multipurpose Internet Mail Extensions, ins Spiel.

S/MIME basiert auf der Technologie „Public Key Infrastructure (PKI)“ und stützt sich auf zwei kryptografische Funktionen: digitale Signaturen und Verschlüsselung.

  • Digitale Signaturen - Inhalt wird digital mit dem privaten Schlüssel einer Person signiert und vom öffentlichen Schlüssel der Person verifiziert
  • Verschlüsselung - Inhalt wird mit dem öffentlichen Schlüssel einer Person verschlüsselt und kann nur mit dem privaten Schlüssel der Person entschlüsselt werden

Die Implementierung von S/MIME bringt Ihrem Unternehmen automatisch eine Vielzahl von Vorteilen in Bezug auf Sicherheit und Verwaltung und geht die wichtigsten Angriffsvektoren für E-Mails an, ohne umfangreiche Benutzerschulungen oder IT-Ressourcen zur Bereitstellung und Verwaltung zu benötigen.

Share this Post

Aktuelle Blogs