Phishing und Trojaner
Eine der wichtigsten Regeln beim Online-Banking und beim Online-Einkauf lautet: Gehen Sie mit Sorgfalt vor. Wenn Sie Ihre Angaben auf den Überweisungsformularen und die Inhalte von Bestätigungsnachrichten genau überprüfen, bevor Sie sie bestätigen, erschweren Sie Betrügern den Erfolg erheblich.
Überprüfen Sie vor Eingabe einer TAN immer die angezeigten Werte auf dem Display Ihres TAN-Generators oder in der empfangenen SMS bzw. in der TAN-App. Weichen die Werte von denen der Originalrechnung ab, brechen Sie den Vorgang ab. Es wird immer die Transaktion ausgeführt, deren Werte im TAN-Generator bzw. im Mobiltelefon erscheinen.
So schützen Sie sich vor Phishing & Ransomeware-Angriffen
Sie wollen Ihre Microsoft 365-Daten schützen? Schauen Sie sich unser kostenloses Webinar „Schützen Sie Ihre sensiblen Daten in Microsoft 365“ an!
Was ist Ransomware und Phishing?
Ransomware ist eine Form von Malware, die Dateien eines Opfers verschlüsselt. Durch die Nutzung verschlüsselter Daten fordert der Angreifer das Opfer dann zur Zahlung eines Lösegeldes auf, um den Zugriff auf sein Konto oder seine Informationen wiederherzustellen.
Phishing ist eine Art von Cyber-Angriff, die für einen Ransomware-Angriff eingesetzt werden kann. Das Ziel ist es den Empfänger dazu zu bringen, zu glauben, dass die E-Mail, die er erhält, legitim ist und ihn dazu zu zwingen, Malware herunterzuladen oder seine persönlichen Daten preiszugeben.
Leider sind E-Mails anfälliger für Phishing-Angriffe als andere Plattformen und Services. Phisher sind immer noch in der Lage, Ziele zu identifizieren und E-Mails zu senden, die so aussehen, als seien sie von Kollegen, Kunden und anderen scheinbar zuverlässigen Quellen gesendet worden. Da fällt mir eine berüchtigte ein…
So schützt Microsoft vor Phishing
Obwohl Unternehmen verhindern möchten, dass Phishing-E-Mails in die Posteingänge ihrer Mitarbeiter gelangen, müssen sie in der Realität ständig Listen mit URLs und Anhängen durchlaufen, die blockiert werden müssen. Über eine Roadmap hat Microsoft kürzlich ein neues Portal angekündigt, mit dem Administratoren Ransomware explizit zulassen oder blockieren können.
Microsoft erklärt: „Wir verstehen, dass Kunden von Zeit zu Zeit die Zustellung bestimmter Nachrichten mit schädlichen Inhalten aus bestimmten Gründen wie Phishing-Simulationen und Training sicherstellen möchten.“
Die wachsende Beliebtheit dieser Form von „Spear Phishing“ ist für Unternehmen alarmierend, da das einzige Hindernis zwischen Phishern und den gewünschten Informationen in der Regel der Mitarbeiter ist. Unabhängig davon, wie fortschrittlich die Sicherheitsmaßnahmen eines Unternehmens auch sein mögen, bleiben sie anfällig, wenn die Mitarbeiter nicht auf diese Angriffe vorbereitet sind.
Glücklicherweise bietet Office 365 Advanced Threat Protection Administratoren auch ein Angriffssimulator-Tool, mit dem getestet werden kann, wie Mitarbeiter mit Phishing-, Kennwort-Spray- und Ransomware-Angriffen umgehen.
So helfen Cloud Backup-Lösungen
Was aber wäre, wenn Ihre Mitarbeiter nicht auf diese Ransomware-Angriffe vorbereitet sind und einer dieser Phishing-Angriffe erfolgreich ist? Hier kommen Cloud-Backup-Lösungen ins Spiel. Cloud-Backup-Lösungen halten alle Dateien Ihres Unternehmens sicher in der Cloud und ermöglichen Endnutzern jederzeit und überall den Zugriff darauf. Sie bieten auch Schutz in Form von Verschlüsselung, die von Ihrem Cloud Service Provider bereitgestellt wird.
Weitere Merkmale, die bei Backup-Lösungen von Drittanbietern in Betracht gezogen werden sollten, sind die Möglichkeit der Versionskontrolle und die Möglichkeit, Backup-Aufträge über den Tag verteilt zu planen. Auf diese Weise können IT-Administratoren zeitbasierte Wiederherstellungen durchführen, wodurch sie die Version der Daten wiederherstellen können, die sie zur Gewährleistung der Geschäftskontinuität benötigen – selbst wenn diese Daten kompromittiert wurden.
So wichtig Backup im Kampf gegen Ransomware ist, so wichtig ist es auch, sich daran zu erinnern, wie wichtig eine Lösung mit Wiederherstellungsfunktionen und Datenverluststrategien ist. Ohne Funktionen wie mehrfache zeitbasierte Backups sind Endnutzer, Administratoren und IT-Organisationen mit Einschränkungen konfrontiert, wie z.B. der Unsicherheit, ob die wiederherzustellenden Dateien unbeschädigt und unkompromittiert sind.
Unternehmen riskieren auch, unterschiedliche Fortschritte zu verlieren, wenn sie nur veraltete Dateien wiederherstellen können. Mit einer Cloud-Lösung mit mehreren Backup-Zeiten pro Tag können Sie daher den genauen Zeitpunkt für die Wiederherstellung der benötigten Daten bestimmen. Auf diese Weise können Sie jeglichen behinderten Fortschritt minimieren, der verloren gegangen wäre, wenn Ihre Assets durch einen erfolgreichen Phishing-Angriff gefährdet worden wären!
Microsofts neueste Tools für IT-Administratoren und eine umfassende Cloud-Backup- und Wiederherstellungslösung sind wichtige Komponenten im Kampf gegen Malware für jedes Unternehmen. Es gibt verschiedene Schritte und Vorgehensweisen, mit denen Administratoren die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, minimieren können und die Auswirkungen auf das Geschäft verringern können. Befassen Sie sich ein wenig mit dem Thema, damit Sie die beste Lösung finden, um Ihre Daten zu schützen.
Wenn Sie mehr über Datenschutz erfahren möchten, abonnieren Sie unbedingt unseren Blog!
Was ist Phishing? So erkennen Sie eine Phishing-Mail
Wie können Sie Phishing-Mails melden?
Wenn Sie denken, dass Sie das Ziel einer Phishing-Kampagne sind, ist der erste Schritt, die richtigen Personen darüber zu informieren. Innerhalb eines Unternehmensnetzwerks wenden Sie sich dafür am besten an das IT-Team, damit diese die Nachricht auswerten und feststellen können, ob es sich um eine gezielte Kampagne handelt. Für Individuen gibt es in einigen Ländern Stellen, an die Betrug und Phishing gemeldet werden können, wie in den USA das FTC.
Was ist eine Phishing-Falle (Trap-Phishing)?
Phishing kann viele Formen annehmen, aber eine sehr effektive Art und Weise, Menschen dazu zu bringen, auf Betrugsmaschen hereinzufallen, ist vorzutäuschen, dass der Absender einer legitimen Organisation angehört. Eine Phishing-Falle lockt Nutzer auf eine schädliche Website, indem sie vertraute Unternehmensreferenzen verwendet und die Website das gleiche Design (Logo und Benutzeroberfläche) hat wie die Website einer Bank, eines Online-Shops oder einer anderen beliebten Marke, die die Zielperson vermutlich wiedererkennt. Ein anderer Name für diesen Trick ist Watering-Hole-Angriff.
Was ist Barrel-Phishing?
Um Spamfilter zu umgehen, senden Angreifer manchmal zu Beginn erst einmal eine harmlos aussehende E-Mail, um Vertrauen herzustellen, und erst später senden sie eine zweite E-Mail mit einem Link oder einer Anfrage nach sensiblen Informationen. Barrel-Phishing erfordert mehr Aufwand auf Seiten des Angreifers, kann aber einen größeren Schaden verursachen, weil die Zielperson das Gefühl hat, sie könne dem Absender vertrauen.
Woran lässt sich eine Phishing-Mail erkennen?
Das primäre Ziel von Phishing ist es, Zugangsdaten oder sensible Informationen zu stehlen sowie Individuen dazu zu verleiten, Geld zu überweisen. Halten Sie sich in Acht vor Nachrichten, die nach sensiblen Informationen fragen, oder die einen Link enthalten, mit dem sie sich sofort authentifizieren müssen.