So schützen Sie sich vor Phishing

Tools zur Phishing-Prävention und Best Practices für die E-Mail-Sicherheit können helfen, Phishing-Angriffe abzuwehren.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Erklären, wie E-Mail bei Phishing-Angriffen verwendet werden
  • Häufige Elemente einer Phishing-E-Mail erkennen
  • Strategien zur Phishing-Prävention kennenlernen

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Wie wird E-Mail für die Ausführung eines Phishing-Angriffs verwendet?

Phishing ist ein Cyberangriff, bei dem ein Angreifer seine wahre Identität verschleiert, um das Opfer dazu zu verleiten, eine gewünschte Aktion auszuführen. Bei einem Phishing-Angriff wird häufig E-Mail verwendet, um die Zielpersonen davon zu überzeugen, dass eine Nachricht von einer vertrauenswürdigen Quelle stammt, z. B. von einem seriösen Finanzinstitut oder einem Arbeitgeber. Da die Nachricht legitim erscheint, ist der Benutzer möglicherweise eher bereit, wertvolle Kontodaten weiterzugeben oder sich auf Malware einzulassen, die in der Regel als Anhang oder Link in der E-Mail getarnt ist.

Einige Phishing-Taktiken versuchen, Informationen direkt vom Empfänger zu erhalten, indem sie behaupten, dass ein Konto auf irgendeine Weise beeinträchtigt wurde (z. B. (z. B. betrügerische Aufforderungen zum Zurücksetzen des Passworts) oder indem sie eine finanzielle Belohnung anbieten (z. B. gefälschte Geschenkkarten). Andere Phishing-E-Mails enthalten Schadsoftware in den Anhängen oder Links, die im Hauptteil der E-Mail erscheinen und andere Geräte oder Netzwerke infizieren können, sobald ein Nutzer mit ihnen interagiert.

Wenn ein Phishing-Versuch erfolgreich ist, können Angreifer Anmeldedaten stehlen, in ein Netzwerk eindringen, Daten stehlen oder noch extremere Maßnahmen gegen ein Opfer ergreifen (z. B. einen Ransomware-Angriff ausführen).

Um mehr über Phishing-Techniken zu erfahren, lesen Sie bitte Was ist ein Phishing-Angriff?

Wie man einen Phishing-Angriff erkennt

Da Phishing-E-Mails so gestaltet sind, dass sie legitime Personen und Organisationen imitieren, können sie auf den ersten Blick schwer zu erkennen sein. Hier sind einige gängige Warnzeichen, auf die Sie achten sollten:

  • Die E-Mail besteht keine SPF-, DKIM- oder DMARC-Prüfungen. Drei DNS-Einträge — Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), und Domain-based Message Authentication Reporting and Conformance (DMARC) — werden zur Authentifizierung der Herkunft einer E-Mail verwendet. Wenn eine E-Mail-Nachricht eine oder mehrere dieser Prüfungen nicht besteht, wird sie oft als Spam markiert oder nicht an den Empfänger zugestellt. Aus diesem Grund ist es ungewöhnlich, legitime E-Mails in Spam-Ordnern zu finden.
  • Die E-Mail-Adresse des Absenders ist nicht mit einem rechtmäßigen Domainnamen verbunden. Die Domain sollte mit dem Namen der Organisation übereinstimmen, von der die E-Mail angeblich stammt. Wenn zum Beispiel alle E-Mail-Adressen von Legitimate Internet Company als „employee@legitinternetcompany.com“ formatiert sind, könnte eine gefälschte E-Mail von einer ähnlich klingenden Adresse wie „“employee@legitinternetco.com“ gesendet werden.
  • Eine generische Ansprache wird anstelle eines Namens verwendet. Wörter wie „Kunde“ oder „Kontoinhaber“ können ein Zeichen dafür sein, dass die E-Mail Teil eines massenhaften Phishing-Versuchs ist und nicht eine persönliche Nachricht von einem legitimen Absender.
  • Es gibt ein Zeitlimit oder ein ungewöhnliches Gefühl der Dringlichkeit. Phishing-E-Mails erzeugen oft ein falsches Gefühl der Dringlichkeit, um Benutzer zum Handeln zu bewegen. Sie versprechen z. B. einen Geschenkgutschein, wenn der Benutzer innerhalb von 24 Stunden antwortet, oder sie täuschen eine Datenschutzverletzung vor, um den Benutzer dazu zu bringen, sein Passwort zu aktualisieren. In den seltensten Fällen sind diese Taktiken mit realen Fristen oder Konsequenzen verbunden, da sie darauf abzielen, den Benutzer zum Handeln zu bewegen, bevor er Verdacht schöpft.
  • Die Textnachricht ist voller Fehler. Schlechte Grammatik, Rechtschreibung und Satzstruktur können ein Hinweis darauf sein, dass eine E-Mail nicht von einer seriösen Quelle stammt.
  • Links in der Nachricht stimmen nicht mit der Domain des Absenders überein. Die meisten legitimen Anfragen werden den Benutzer nicht auf eine Website leiten, die sich von der Domain des Absenders unterscheidet. Im Gegensatz dazu leiten Phishing-Versuche den Benutzer oft auf eine bösartige Website um oder verbergen bösartige Links im Text der E-Mail.
  • Die Handlungsaufforderung enthält einen Link zur Website des Absenders. Selbst wenn Links scheinbar auf legitime Websites verweisen, können sie die Opfer auf eine bösartige Website umleiten oder einen Malware-Download auslösen. Die meisten seriösen Organisationen werden Benutzer nicht auffordern, sensible Informationen preiszugeben (z.B. Kreditkartennummern), indem Sie auf einen Link klicken.*

Im Allgemeinen gilt: Je ausgefeilter ein Phishing-Versuch ist, desto unwahrscheinlicher ist es, dass diese Elemente in einer E-Mail erscheinen. So verwenden einige Phishing-E-Mails die Logos und Grafiken bekannter Unternehmen, um ihre Nachricht legitim aussehen zu lassen, während andere Angreifer den gesamten Text der E-Mail als bösartigen Hyperlink kodieren können.

*Ausnahmen von dieser Regel können Anfragen zum Zurücksetzen des Passworts und zur Kontoverifizierung sein. Phishing-Versuche können jedoch auch diese Arten von Anfragen vortäuschen. Daher sollten Sie die E-Mail-Adresse des Absenders doppelt überprüfen, bevor Sie auf etwas klicken.*

Sie werden angegriffen?
Umfassender Schutz vor Cyberangriffen

Wie Sie Phishing-Angriffe verhindern können

Wie bei jeder Art von unerwünschter E-Mail (oft als „Spam“ bezeichnet) können auch Phishing-E-Mails nicht vollständig durch ein Sicherheitstool oder einen Filterdienst eliminiert werden. Es gibt jedoch mehrere Maßnahmen, die Benutzer ergreifen können, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern:

  • Überprüfen Sie E-Mails auf verdächtige Elemente. E-Mail-Header können irreführende Absendernamen oder E-Mail-Adressen enthalten, während der Text Anhänge und Links enthalten kann, die schädlichen Code tarnen. Wenn Sie eine Nachricht von einem unbekannten Absender öffnen, sollten Sie auf Nummer sicher gehen.
  • Geben Sie keine personenbezogenen Informationen weiter. Selbst wenn Sie mit einer vertrauenswürdigen Person kommunizieren, sollten personenbezogene Informationen – z.B. Sozialversicherungsnummern, Bankinformationen, Passwörter, etc. – niemals im Hauptteil einer E-Mail angegeben werden.
  • Blockieren Sie Spam. Die meisten E-Mail-Clients verfügen über integrierte Spam-Filter, aber die Filterdienste von Drittanbietern können den Benutzern eine präzisere Kontrolle über ihre E-Mails ermöglichen. Weitere Empfehlungen zur Vermeidung von E-Mail-Spam sind die Abmeldung von Mailinglisten, die Weigerung, Spam-E-Mails zu öffnen, und die Geheimhaltung von E-Mail-Adressen (d.h. sie nicht auf der externen Website einer Organisation aufzuführen).
  • Verwenden Sie E-Mail-Sicherheitsprotokolle. E-Mail-Authentifizierungsmethoden wie SPF-, DKIM- und DMARC-Einträge helfen, die Quelle einer E-Mail zu überprüfen. Domaininhaber können diese Einträge konfigurieren, um es Angreifern zu erschweren, sich bei einem Domain-Spoofing-Angriff als ihre Domains auszugeben.
  • Führen Sie einen Dienst zur Browserisolierung aus. Dienste zur Browserisolierung isolieren Browser-Code in der Cloud und führen ihn dort aus. Dadurch werden Benutzer vor Malware-Anhängen und Links geschützt, die über einen webbasierten E-Mail-Client übermittelt werden.
  • Filtern Sie schädlichen Datenverkehr mit einem sicheren Web-Gateway. Ein Secure Web Gateway (SWG) prüft Daten und Netzwerk-Traffic auf bekannte Malware und blockiert dann eingehende Anfragen gemäß den vorgegebenen Sicherheitsrichtlinien. Es kann auch so konfiguriert werden, dass Benutzer daran gehindert werden, Dateien herunterzuladen (z. B. solche, die an eine Phishing-E-Mail angehängt sind) oder sensible Daten weiterzugeben.
  • Klären Sie die Nachricht mit dem Absender ab. Wenn eine E-Mail-Nachricht immer noch verdächtig erscheint, kann es notwendig sein, sich unabhängig davon zu vergewissern, dass die Nachricht von einer legitimen Person oder Organisation gesendet wurde. Dazu können Sie verschiedene Verifizierungsmethoden verwenden, wie z.B. einen Anruf oder eine Textnachricht. Fragen Sie im Zweifelsfall den Absender, ob es einen sichereren Weg gibt, die angeforderten sensiblen Informationen zu übermitteln.

Wie schützt Cloudflare vor Phishing-Angriffen?

Cloudflare Email Security erkennt und blockiert Phishing-Versuche in Echtzeit. Es durchsucht das Internet proaktiv nach Angriffsinfrastrukturen und -kampagnen, deckt E-Mail-Betrugsversuche auf und bietet Einblick in kompromittierte Konten und Domains.

Erfahren Sie, wie Sie sich mit Cloudflare E-Mail-Sicherheit vor Phishing-Angriffen schützen können.