info@kutzner-beratung.com         04298 46536-0


Die Corona-Pandemie hat die Digitalisierung nochmals vorangetrieben. Wo möglich, haben die Unternehmen ihre Mitarbeiter ins Home-Office geschickt. Um dies tragfähig zu machen, wurde viel in neue Technologien investiert. Doch nicht nur die neue Arbeitssituation stellt die Firmen und ihre Mitarbeiter vor große Herausforderungen, auch in Sachen IT-Sicherheit ergeben sich durch die Umstellung ganz neue Risiken.

Hacker nutzen die neuen Schwachstellen, die sich durch die Umstellung auf Home-Office-Arbeit, neue Kommunikationswege und geänderte Prozesse ergeben, gezielt aus. In nahezu allen Branchen sind dieses Jahr vermehrt Cyber-Angriffe zu verzeichnen. Eine besondere Gefahr geht hierbei von Phishing Angriffen aus. Bereits vor Corona waren Phishing-Mails an 92% der Cyber-Angriffe beteiligt. Schätzungen zufolge ist die Zahl der Attacken seit Beginn der Pandemie um 30-100% angestiegen (Quelle: heise.de).


Was ist Phishing und welche Arten gibt es?

Unter Phishing wird die Erfassung persönlicher Daten anderer Personen auf betrügerische Art und Weise verstanden. Ziel der Hacker ist es, sich beispielsweise Zugang zu Anmeldeinformationen, Bank- und Kreditkartennummern oder der Sozialversicherungsnummer zu verschaffen. Dies geschieht über gefälschte E-Mails und Websites. Der Hauptgrund, warum Phishing-Angriffe so erfolgreich sind, ist der Einsatz von Fälschungs-, Manipulations- und Social-Engineering-Methoden, um potenzielle Opfer zu täuschen.

Zu den häufigsten (und effizientesten) Arten von Phishing gehören:

1.Spray-and-Pray-Phishing

Das Spray-and-Pray oder auch täuschende Phishing ist die primitivste Art des Phishings. Hier werden E-Mails mit dem Betreff „dringend“ versendet und die Empfänger dazu aufgefordert, ihr Amazon- oder Paypal-Passwort zu ändern oder ihre Daten einzugeben, um einen Lottogewinn entgegenzunehmen. In der Regel enthalten diese Mails Links zu gefälschten Anmeldeseiten, die oft aber täuschend echt aussehen. Sobald ein Opfer die Daten eingibt und absendet, werden diese an einen Server gesendet, auf dem sie vom Täter eingesehen werden können.

2. CEO-Phishing

Eine bekannte Masche des Spear-Phishings ist das CEO-Phishing. Hierbei geben sich Cyberkriminelle als Geschäftsführer oder andere Führungskraft des Unternehmens aus. Sie tauschen mehrere Mails mit dem potenziellen Opfer aus, um eine Vertrauensbasis zu schaffen. Nach einiger Zeit wird die Zielperson nach persönlichen Informationen der Mitarbeiter gefragt oder darum gebeten, Geld für einen angeblichen neuen Vertrag oder einen anderen dringenden Zweck auf ein bestimmtes Konto zu überweisen.

3. Dynamite-Phishing

Das Dynamite-Phishing ist ein großer Trend der letzten Jahre. Hier werden durch Malware massenweise Phishing-Mails auf dem infizierten Computer erstellt. Die Malware (z.B. Emotet) greift auf die dort gespeicherten Mails zu und erstellt sehr authentische Phishing-Mails im Stil des Absenders. Die Mails werden dann an das gesamte Adressbuch geschickt und die Malware breitet sich explosionsartig weiter aus.

4. Spear-Phishing

Diese Art von Phishing richtet sich in erster Linie an Organisationen und Unternehmen. Hier werden gezielt Informationen von Netzwerkseiten oder gehackten E-Mail-Einträgen gesammelt. Auf dieser Basis werden Mails versendet, die so wirken, als seien sie von Geschäftspartnern o.ä. Sie enthalten häufig den Hinweis, dass ein wichtiges Dokument angehängt ist und fordern somit das Opfer auf, das Dokument zu öffnen, woraufhin Malware installiert wird. Anschließend können hiermit Aktivitäten oder persönliche Informationen ausspioniert werden.


So schützen Sie sich vor Phishing-Angriffen

guter Spamfilter: sorgt im besten Fall dafür, dass Phishing Mails gar nicht erst bei Ihnen ankommen
gute Antivirensoftware: schlägt Alarm, falls sie doch mal auf eine Phishing-Mail hereinfallen sollten.
Mitarbeitersensibilisierung: Wenn die Technik einmal nicht greift, sind gut geschulte Mitarbeiter, die Phishing-Attacken erkennen und damit umzugehen wissen, die beste Firewall.

Was müssen Ihre Mitarbeiter wissen?

  • keine persönlichen Informationen über Mails oder Sofortnachrichten versenden
  • Aufmerksamkeit bei Websites: Sieht Ihre E-Mail-, Online-Banking-, Digital-Wallet- oder Web-Shopping-Anmeldeseite anders aus als zuvor? Prüfen Sie die Seite auf Rechtschreib- und Grammatikfehler, achten sie in der Adressleiste auf das Präfix „https“ und darauf, dass daneben ein Schloss abgebildet ist. Dies ist ein Zeichen dafür, dass Ihre Daten sicher sind.
  • Öffnen Sie keine Mails von unbekannten Absendern und klicken Sie nicht auf die darin enthaltenen Links oder Anhänge. Hierdurch könnte Spyware auf ihrem Gerät installiert werden.

Bild: shutterstock.com | 322068299 | wk1003mike

Das könnte Sie auch interessieren


Die Eingangsrechnungsverarbeitung wird in vielen Unternehmen noch manuell durchgeführt und ist somit einer der Prozesse mit dem größten Optimierungsbedarf. Eine manuelle Rechnungsverarbeitung ist nämlich in der Regel gleichzusetzen mit:

  • einem hohen Zeitaufwand für ihre Mitarbeiter
  • langen Liege- und Bearbeitungszeiten (z.B. wenn ein Mitarbeiter fehlt, mangelnde Transparenz über den Verbleib von Dokumenten)

News



1. Was ist eine XRechnung?

Die XRechnung ist eine Form der elektronischen Rechnung und bezeichnet den Standard zur Rechnungserstellung bei öffentlichen Auftraggebern. Hiermit werden die Anforderungen der EU-Richtlinie 2014/55/EU umgesetzt.

News



Was ist IT-Asset-Management?

Asset wird grundsätzlich als etwas Nützliches oder Wertvolles definiert. IT-Assets sind Soft- oder Hardware in einer informationstechnischen Umgebung. Das Management dieser Assets beinhaltet die strategische Wartung während ihres gesamten Lebenszyklus bzw. der gesamten Eigentumsdauer, mit dem Ziel, dass die Kriterien (nützlich, wertvoll) weiterhin erfüllt werden und ihr Wert für das Unternehmen maximiert wird.

News


Back to Top