This is the Trace Id: d0980460a0f1e9f7321cc8a43fdf7630
Zu Hauptinhalt springen
Microsoft Security

Was ist Phishing?

Erfahren Sie mehr über Phishing, worauf Sie bei einem Angriff achten sollten, und finden Sie Tools und Tipps dazu, wie Sie sich online schützen können.

Definition von Phishing

Phishingangreifer zielen darauf ab, vertrauliche Daten zu stehlen oder unbrauchbar zu machen. Dazu erschleichen sie sich personenbezogene Informationen wie Kennwörter und Kreditkartennummern.

Wesentliche Punkte

  • Phishing ist eine Art von Cyberangriff, bei dem Angreifer sich als vertrauenswürdige Quellen ausgeben, um vertrauliche Informationen zu stehlen.
  • Diese Angriffe funktionieren, indem sie Einzelpersonen täuschen und dazu bringen, Informationen durch gefälschte Nachrichten bereitzustellen, die authentisch aussehen.
  • Phishingangriffe können an verdächtigen E-Mail-Adressen, allgemeinen Anredeformen, dringlicher oder bedrohlicher Sprache sowie an Aufforderungen, auf unbekannte Links zu klicken, erkannt werden. 
  • Der beste Weg, Phishingangriffe zu verhindern, besteht darin, Phishing-resistente Multi-Faktor-Authentifizierung (PR-MFA) zu verwenden, vorsichtig mit Nachrichtenlinks und -anhängen umzugehen und über die neuesten Phishing-Taktiken informiert zu bleiben.

Häufige Arten von Phishingangriffen

Phishingangriffe gehen von Betrügern aus, die sich als vertrauenswürdige Absender tarnen, um Zugriff auf vertrauliche Informationen jeglicher Art zu erhalten. Während sich diese weit verbreitete Art von Cyberangriff zusammen mit neuen Technologien weiterentwickelt, bleiben die Taktiken konstant:

Raffinierte Kommunikation
Die Angreifer sind darauf spezialisiert, ihre Opfer zur Preisgabe vertraulicher Daten zu bewegen, indem sie bösartige Nachrichten und Anlagen genau dort platzieren, wo Menschen nicht besonders aufmerksam sind, z. B. in E-Mail-Postfächern. Man geht zu leicht davon aus, dass die Nachrichten im Posteingang seriös sind. Aber Vorsicht: Phishing-E-Mails sehen oft harmlos und unauffällig aus. Um sich nicht täuschen zu lassen, sollten Sie die Hyperlinks und E-Mail-Adressen der Absender sorgfältig prüfen, bevor Sie darauf klicken.

Vorgetäuschte Dringlichkeit
Menschen fallen auf Phishing herein, weil sie denken, dass sie handeln müssen. Beispielsweise laden die Zielpersonen Schadsoftware herunter, die als Lebenslauf getarnt ist, weil sie dringend eine Stelle besetzen müssen. Oder sie geben ihre Bankdaten auf einer dubiosen Website ein, um ein Konto vor einem angeblich bevorstehenden Ablaufdatum zu retten. Das Erwecken einer falschen Dringlichkeit ist ein gängiger Trick, der funktioniert. Um Ihre Daten zu schützen, sollten Sie äußerst wachsam sein oder eine Technologie zum Schutz von E-Mails installieren, die Ihnen die Hauptarbeit abnimmt.

Falsches Vertrauen
Betrüger täuschen die Menschen, indem sie sich deren Vertrauen erschleichen. Sogar die umsichtigsten Personen fallen auf diese Betrugsmasche herein. Phishingangreifer geben sich als vertrauenswürdiger Ansprechpartner bei Google, einer bekannten Bank oder der Post aus, um Personen zu einer Handlung zu verleiten. Dabei merkt man oft erst zu spät, dass man betrogen wurde. Viele Phishingnachrichten bleiben unentdeckt, solange keine modernen Cybersicherheitsmaßnahmen implementiert werden. Schützen Sie Ihre privaten Daten mit einer E-Mail-Sicherheitstechnologie, die verdächtige Inhalte identifiziert und beseitigt, bevor diese im Posteingang landen.

Emotionale Beeinflussung
Böswillige Akteure setzen psychologische Methoden ein, damit die Zielperson erst handelt, bevor sie nachdenkt. Nachdem das Vertrauen zur vermeintlich vertrauenswürdigen Quelle aufgebaut und ein falsches Gefühl der Dringlichkeit erzeugt wurde, nutzen die Angreifer Emotionen wie Angst und Unbehagen aus, um ihr Ziel zu erreichen. Menschen neigen zu vorschnellen Entscheidungen, wenn ihnen finanzielle Verluste, juristische Schwierigkeiten oder der Entzug der Zugriffsrechte auf dringend benötigte Ressourcen angedroht wird. Vorsicht ist bei allen Nachrichten geboten, die sofortiges Handeln nahelegen – es könnte sich um Betrug handeln.

Die häufigsten Arten von Phishingangriffen:

E-Mail-Phishing
Diese häufigste Form des Phishings nutzt Taktiken wie gefälschte Hyperlinks, um die E-Mail-Empfänger zur Weitergabe personenbezogener Daten zu bewegen. Angreifer geben sich oft als Vertreter großer Kontoanbieter wie Microsoft oder Google oder sogar als Kollegen aus.

Phishing durch Schadsoftware
Bei dieser ebenfalls weit verbreiteten Art von Phishingangriffen wird Schadsoftware eingeschleust, die als vertrauenswürdige E-Mail-Anlage getarnt ist (z. B. ein Lebenslauf oder ein Kontoauszug). In einigen Fällen kann das Öffnen einer mit Schadsoftware infizierten Anlage ganze IT-Systeme lahmlegen.

Spear-Phishing
Während Phishingangreifer meist nach dem Gießkannenprinzip vorgehen, zielt Spear-Phishing auf bestimmte Personen ab. Es geht um das Ausspionieren von Informationen über deren berufliches und soziales Leben. Diese Angriffe sind stark auf Einzelpersonen abgestimmt, sodass grundlegende Maßnahmen der Cybersicherheit besonders effektiv umgangen werden.

Whaling
Wenn es bösartige Akteure auf hochrangige Persönlichkeiten wie eine Führungskraft oder einen Prominenten abgesehen haben, spricht man von Whaling. Diese Betrüger stellen oft umfangreiche Nachforschungen über die Zielperson an, um einen günstigen Zeitpunkt für den Diebstahl von Anmeldeinformationen oder anderen vertraulichen Daten zu finden. Wer viel zu verlieren hat, ist für Whaling-Angreifer ein besonders lohnendes Ziel.

Smishing
Smishing ist eine Wortschöpfung aus "SMS" und "Phishing". Dabei werden SMS verschickt, die als vertrauenswürdige Mitteilungen von Unternehmen wie Amazon oder FedEx getarnt sind. Menschen fallen besonders leicht auf SMS-Betrügereien herein, da Textnachrichten im Klartext übermittelt werden und persönlicher wirken.

Vishing
Bei Vishing-Kampagnen versuchen angebliche Call-Center-Agents, Menschen per Telefon zur Herausgabe vertraulicher Informationen zu bewegen. In vielen Fällen basieren diese Betrugsversuche auf Social Engineering, um die Opfer dazu zu bringen, Schadsoftware in Form einer App auf ihren Geräten zu installieren.

Die Gefahren von Phishing

Ein erfolgreicher Phishingangriff kann schwerwiegende Folgen haben. Denkbar sind finanzielle Verluste, betrügerische Kreditkartenabbuchungen sowie Zugriffssperren auf Fotos, Videos und Dateien. Außerdem können Cyberkriminelle eine falsche Identität annehmen und Dritte gefährden.

Risiken für einen Arbeitgeber könnten den Verlust von Unternehmensgeldern, die Offenlegung persönlicher Informationen von Kunden und Kollegen oder den Diebstahl oder das Unzugänglichmachen vertraulicher Dateien umfassen. Ein Datenleck könnte auch einen nachhaltigen negativen Einfluss auf den Ruf eines Unternehmens haben. In einigen Fällen ist der Schaden nicht wiedergutzumachen.

Einige reale Beispiele, die von Microsoft Threat Intelligence verfolgt wurden, umfassen:
 
  • Der russische Bedrohungsakteur Star Blizzard wurde beobachtet, wie er Spear-Phishing-Nachrichten an Journalisten, Think Tanks und Nichtregierungsorganisationen versendete, um vertrauliche Informationen zu stehlen.
  • Von Sapphire Sleet aus Nordkorea wurde berichtet, dass damit über 10 Millionen USD in Kryptowährung gestohlen wurden, hauptsächlich durch Ausgeben als Risikokapitalgeber und sekundär als professionelle Recruiter.
  • Der Bedrohungsakteur Storm-2372 wurde entdeckt, als er eine Phishingkampagne für Gerätecode durchführte, bei der er Messaging-App-Funktionen ausnutzte, um Authentifizierungstoken zu erfassen.

Erkennen von Phishingangriffen

Bedrohungsakteure können eine Vielzahl von Personen ins Visier nehmen, insbesondere solche mit Zugang zu vertraulichen Informationen. Viele dieser Mitarbeiter befinden sich in strategischen Rollen, z. B. im Bereich IT oder Finanzen und auf Führungsebene. Bedrohungsakteure können sich aber auch als Vorgesetzte ausgeben, die von ihren Mitarbeitern Anmeldeinformationen anfordern – weshalb jeder auf verdächtige Nachrichten achten muss.

Das Hauptziel eines jeden Phishingbetrugs ist es, vertrauliche Informationen und Anmeldeinformationen zu stehlen. Seien Sie vorsichtig bei Nachrichten (per Telefon, E-Mail oder SMS), in denen Sie nach vertraulichen Daten gefragt oder aufgefordert werden, Ihre Identität nachzuweisen.

Angreifer bemühen sich, bekannte Unternehmen zu imitieren. Sie verwenden die gleichen Logos, Designs und Oberflächen wie Markenanbieter oder Personen, die Ihnen vertraut sind. Bleiben Sie wachsam, und klicken Sie nur auf einen Link bzw. öffnen Sie nur eine Anlage, wenn Sie von der Echtheit der Nachricht überzeugt sind.

Mithilfe dieser Tipps lassen sich Phishing-E-Mails erkennen:
 
  • Dringende Drohungen oder Handlungsaufforderungen, wie sofort öffnen.
  • Neue oder seltene Absender – praktisch jeder, der Ihnen erstmalig eine E-Mail schickt.
  • Fehlerhafte Rechtschreibung und Grammatik oft aufgrund schlechter Übersetzungen aus der Fremdsprache.
  • Verdächtige Links oder Anlagen – Hyperlinktext, der zu einer anderen IP-Adresse oder Domäne führt.
  • Kleinere Rechtschreibfehler, z. B. micros0ft.com oder rnicrosoft.com.

Verhindern von Phishingangriffen

Hier sind einige praktische Schritte, die Sie unternehmen können, um sich gegen Phishingangriffe abzusichern:
 
  1. Erkennen Sie die Anzeichen. Beispiele sind ungewöhnliche Begrüßungen, unaufgefordert gesendete Nachrichten, Grammatik- und Rechtschreibfehler, ein Gefühl der Dringlichkeit, verdächtige Links oder Anhänge sowie Anfragen nach persönlichen Informationen.
  2. Melden Sie alles Verdächtige. Melden Sie verdächtige Nachrichten an die IT-Abteilung Ihrer Organisation, oder kennzeichnen Sie sie über die vorgesehenen Meldetools.
  3. Installieren Sie führende Sicherheitssoftware. Stellen Sie Software bereit, die darauf ausgelegt ist, Phishingversuche zu erkennen und zu blockieren, z. B. Antivirenprogramme oder Firewalls.
  4. Machen Sie die Multi-Faktor-Authentifizierung (MFA) erforderlich. Dieser Schritt fügt eine zusätzliche Sicherheitsebene hinzu. Sie können noch einen Schritt weiter gehen mit Phishing-resistenter MFA (PR-MFA), die vor Social Engineering schützt.
  5. Bleiben Sie durch Schulung und Weiterbildung informiert. Regelmäßige Schulungen können Ihnen und Ihren Kollegen helfen, Phishingversuche zu erkennen und über die richtigen Kanäle zu melden. Die Angriffsarten entwickeln sich ständig weiter, daher ist es am besten, über aktuelle Trends in der Cybersicherheit und Updates zu Threat Intelligence auf dem Laufenden zu bleiben.

Reagieren auf einen Phishingangriff

Wenn Sie auf einen Phishingversuch stoßen, ist es wichtig, schnell zu handeln, um potenzielle Schäden zu minimieren:
 
  1. Reagieren Sie nicht. Selbst eine einfache Antwort kann einem Angreifer bestätigen, dass Ihre E-Mail-Adresse aktiv ist, was ihn ermutigen könnte, es weiter zu versuchen.
  2. Ändern Sie Ihre Passwörter. Wenn Sie vermuten, dass Ihre Anmeldedaten kompromittiert wurden, ändern Sie Ihre Passwörter sofort. Implementieren Sie MFA, wenn Sie dies nicht bereits verwenden.
  3. Informieren Sie Ihr IT-Team. Wenn Sie das Team über den Phishingversuch informieren, kann dies eine Incident Response auslösen, um Schäden im Netzwerk Ihrer Organisation zu mindern.
  4. Melden Sie den Phishingversuch. Verwenden Sie die vorgesehenen Meldetools, oder folgen Sie den Anweisungen Ihres IT-Teams.
  5. Überwachen Sie Ihre Konten. Überprüfen Sie regelmäßig alle Konten mit vertraulichen Daten, wie z. B. ein Finanzkonto, auf verdächtige Aktivitäten.
  6. Infomieren Sie Ihre Kollegen. Informieren Sie Ihr Team über den Phishingversuch und worauf es zu achten gilt. Dieser einfache Schritt kann die kollektive Verteidigung stärken.
Durch die Anwendung dieser Schritte und schnelles Handeln können Sie das Risiko weiterer Schäden erheblich reduzieren und sowohl persönliche als auch Organisationsdaten schützen.  

Trends beim Phishing

Bedrohungsakteure nutzen verschiedene Arten von Malware, um ihre Phishingpläne durchzuführen. Die häufigsten sind:
 
  • Ransomware ist eine der häufigsten Arten von Malware. Sie schränkt den Zugriff auf Daten ein, indem Dateien verschlüsselt oder Computerbildschirme gesperrt werden. Dann wird versucht, Geld von den Opfern zu erpressen, indem ein Lösegeld für den Zugriff auf die Daten verlangt wird.
  • Spyware infiziert ein Gerät, überwacht dann die Aktivitäten auf dem Gerät und online und sammelt alle vertraulichen Informationen, die verwendet werden, z. B. Anmeldeinformationen und personenbezogene Daten.
  • Bots ermöglichen es Angreifern, Geräte zu infizieren und zu kontrollieren. Botnets sind Netzwerke von Bots, die Befehls- und Kontrollserver (C&C) nutzen, um ein noch größeres Netz zu spannen, um böswillige Aktivitäten durchzuführen.
  • Viren sind eine der ältesten Formen von Malware. Sie heften sich an nicht infizierte Dateien und breiten sich auf andere Dateien und Programme aus. 
  • Trojaner tarnen sich als reguläre Software. Sobald sie installiert sind, verbreiten sie schädlichen Code, der die Kontrolle über ein Gerät übernehmen und eine Hintertür für andere Malware schaffen kann.
Für Angriffe wurde auch KI-generierte Malware verwendet, die komplexer und schwerer zu erkennen ist, da sie das Verhalten legitimer Software nachahmen kann und den Code regeneriert, um Sicherheitsmaßnahmen zu umgehen.

Diese schnelle Entwicklung von Malware hat Sicherheitsfachleute dazu veranlasst, ähnliche Techniken zu entwickeln, um von KI für Cybersicherheit zu profitieren:  
  • Extended Detection and Response-Lösungen (XDR) vereinen Tools wie Erkennung und Reaktion am Endpunkt (EDR), KI und maschinelles Lernen (ML) sowie andere Tools in einer einzigen, cloudbasierten Plattform.
  • Managed Detection and Response (MDR) kombiniert Technologie mit menschlicher Expertise, um die Cybersicherheit zu stärken.
  • Security Information & Event Management-Lösungen (SIEM) verbessern die Bedrohungserkennung und Incident Response, indem sie Daten aus verschiedenen Quellen analysieren.
Durch die Kombination dieser Lösungen erhalten Organisationen eine umfassende Suche nach Cyberbedrohungen, KI-gestützte Erkennung und Analyse sowie automatisierte Reaktionsfunktionen über ihren gesamten digitalen Bestand hinweg.

Schutz vor Phishingangriffen

Sich selbst und Ihr Unternehmen vor Phishingangriffen zu schützen, erfordert eine Kombination aus Wachsamkeit, Schulung und robusten Sicherheitsmaßnahmen. Regelmäßige Schulungen und Sensibilisierungsprogramme können Ihnen und Ihren Kollegen helfen, Phishingversuche zu erkennen und darauf zu reagieren. Stellen Sie sicher, dass Sie starke, nicht wiederholte Passwörter verwenden, MFA implementieren und verdächtige Nachrichten an Ihre IT-Abteilung melden.

Organisationen können ihre Apps und Geräte vor Phishing und anderen Cyberbedrohungen mit Microsoft Defender for Office 365 schützen. Dies hilft, E-Mail- und Kollaborationstools zu sichern, bietet erweiterten Schutz und verbessert den allgemeinen Sicherheitsstatus des Unternehmens. Defender for Office 365 bietet auch KI-gestützte Funktionen für Bedrohungserkennung und -reaktion, automatisierte Behebung und Schulungen mit Simulation von Cyberangriffen, um Organisationen zu helfen, den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.
Vorsichtsmaßnahmen

Schnelle Tipps zum Verhindern von Phishingangriffen

Anzeigenamen hinterfragen
Überprüfen Sie die E-Mail-Adresse des Absenders, bevor Sie eine Nachricht öffnen. Der Anzeigename könnte eine Täuschung sein.
Rechtschreibung beachten
Rechtschreibfehler und fehlerhafte Grammatik sind ein typisches Merkmal von Phishing-E-Mails. Wenn Ihnen etwas verdächtig vorkommt, melden Sie das Problem.
Erst lesen, dann klicken
Bewegen Sie den Mauszeiger in seriös klingenden Inhalten über Hyperlinks, um die Linkadresse zu überprüfen.
Anrede lesen
Wenn Sie in der E-Mail nicht persönlich, sondern als „geschätzter Kunde“ angesprochen werden, dann seien Sie vorsichtig. Es könnte sich um einen Betrugsversuch handeln.
Signatur überprüfen
Werfen Sie einen Blick auf die Kontaktinformationen in der E-Mail-Fußzeile. Seriöse Absender fügen diese stets ein.
Vorsicht bei Drohungen
Bedrohliche Formulierungen wie „Ihr Konto wurde gesperrt“ sind in Phishing-E-Mails häufig anzutreffen.
RESSOURCEN

Erfahren Sie, wie Microsoft Security vor Phishing schützen kann.

Eine Frau, die mit einem Tablet arbeitet
Lösung

Schutz- und Präventionslösungen für Phishing

Tragen Sie mit starker E-Mail-Sicherheit und Authentifizierung dazu bei, Phishingangriffe zu erkennen und zu beheben.
Ein Mann, der mit einem Tablet arbeitet
Lösung

Einheitliche Security Operations

Kommen Sie Cyberbedrohungen mit einer leistungsstarken Plattform für Security Operations zuvor.
Eine Frau sitzt am Schreibtisch und arbeitet an einem Laptop.
Bedrohungsschutzportal

Neuigkeiten zu Cybersicherheit und KI

Entdecken Sie die neuesten Trends und bewährten Methoden für den Schutz vor Phishing und KI für Cybersicherheit.

Häufig gestellte Fragen

  • Phishing ist eine Art von Cyberangriff, bei dem Angreifer versuchen, Einzelpersonen zu täuschen, sodass sie vertrauliche Informationen wie Benutzernamen, Passwörter, Kreditkartennummern oder andere personenbezogene Daten offenlegen. Dies geschieht typischerweise, indem sich der Angreifer als vertrauenswürdige Entität bei der elektronischen Kommunikation ausgibt, z. B. in E-Mails, Textnachrichten oder auf Websites.
  • In den meisten Fällen sendet der Angreifer eine Nachricht an den Empfänger per E-Mail, SMS (Textnachricht), über das Telefon oder eine Website. Die Nachricht ist individuell angepasst und scheint von einem legitimen Absender zu stammen, der den Empfänger dringend auffordert, ihm vertrauliche Informationen zu senden oder auf einen Link zu klicken, der zu einer gefälschten Website führt, die darauf ausgelegt ist, Anmeldedaten zu stehlen.
  • Der beste Weg, sich vor Phishingangriffen zu schützen, besteht darin, sicherzustellen, dass Ihre Geräte für Phishing-resistente Multi-Faktor-Authentifizierung (PR-MFA) konfiguriert sind. Sie sollten außerdem verdächtig aussehende Inhalte an das Sicherheitsteam Ihrer Organisation melden. Sie können sich auch informieren, indem Sie an Schulungs- und Sensibilisierungsprogrammen teilnehmen, damit Sie wissen, wie Sie Phishingversuche erkennen und darauf reagieren können.
  • Zu den gängigen Phishingangriffen gehören:  

    • E-Mail-Phishing (die häufigste Art): Angreifer senden E-Mails, die legitim erscheinen, und drängen die Empfänger, schnell zu handeln, um den Zugriff auf Unternehmensressourcen nicht zu verlieren.
     
    • Smishing: Phishing über SMS, bei dem die Empfänger aufgefordert werden, auf einen Link zu klicken oder Informationen bereitzustellen.
     
    • Spear-Phishing: Eine gezielte Methode, bei der Angreifer sich als vertrauenswürdige Quelle, wie beispielsweise ein Vorgesetzter, ausgeben, um Informationen zu stehlen. 
     
    • Vishing: Phishing über Telefonanrufe, um vertrauliche Informationen zu sammeln.
  • Phishing ist eine der effektivsten Methoden, um Informationen zu stehlen, und kann schwerwiegende Folgen sowohl für Einzelpersonen als auch für Organisationen haben. Erfolgreiche Phishingangriffe können persönliche und berufliche Informationen offenlegen und zu unbefugtem Zugriff auf vertrauliche Daten, finanziellen Verlusten und Rufschädigung führen.

Microsoft Security folgen