How to prevent phishing

Phishing prevention tools and email security best practices can be used to help block phishing attacks.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Erklären, wie E-Mail bei Phishing-Angriffen verwendet werden
  • Häufige Elemente einer Phishing-E-Mail erkennen
  • Learn strategies for phishing prevention

Link zum Artikel kopieren

Wie wird E-Mail für die Ausführung eines Phishing-Angriffs verwendet?

Phishing ist ein Cyberangriff, bei dem ein Angreifer seine wahre Identität verschleiert, um das Opfer dazu zu verleiten, eine gewünschte Aktion auszuführen. Bei einem Phishing-Angriff wird häufig E-Mail verwendet, um die Zielpersonen davon zu überzeugen, dass eine Nachricht von einer vertrauenswürdigen Quelle stammt, z. B. von einem seriösen Finanzinstitut oder einem Arbeitgeber. Da die Nachricht legitim erscheint, ist der Benutzer möglicherweise eher bereit, wertvolle Kontodaten weiterzugeben oder sich auf Malware einzulassen, die in der Regel als Anhang oder Link in der E-Mail getarnt ist.

Some phishing tactics attempt to collect information directly from the recipient by claiming that an account has been breached in some way (e.g. fraudulent password reset requests) or by offering a monetary reward (e.g. fake gift cards). Other phishing emails contain malware within the attachments or links that appear in the body of the email, which can infect other devices or networks once a user interacts with them.

When successful, a phishing attempt allows attackers to steal user credentials, infiltrate a network, commit data theft, or take more extreme action against a victim (e.g. carrying out a ransomware attack).

Um mehr über Phishing-Techniken zu erfahren, lesen Sie bitte Was ist ein Phishing-Angriff?

How to identify a phishing attack

Da Phishing-E-Mails so gestaltet sind, dass sie legitime Personen und Organisationen imitieren, können sie auf den ersten Blick schwer zu erkennen sein. Hier sind einige gängige Warnzeichen, auf die Sie achten sollten:

  • Die E-Mail besteht keine SPF-, DKIM- oder DMARC-Prüfungen. Drei DNS-Einträge — Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), und Domain-based Message Authentication Reporting and Conformance (DMARC) — werden zur Authentifizierung der Herkunft einer E-Mail verwendet. Wenn eine E-Mail-Nachricht eine oder mehrere dieser Prüfungen nicht besteht, wird sie oft als Spam markiert oder nicht an den Empfänger zugestellt. Aus diesem Grund ist es ungewöhnlich, legitime E-Mails in Spam-Ordnern zu finden.
  • Die E-Mail-Adresse des Absenders ist nicht mit einem rechtmäßigen Domainnamen verbunden. Die Domain sollte mit dem Namen der Organisation übereinstimmen, von der die E-Mail angeblich stammt. Wenn zum Beispiel alle E-Mail-Adressen von Legitimate Internet Company als „employee@legitinternetcompany.com“ formatiert sind, könnte eine gefälschte E-Mail von einer ähnlich klingenden Adresse wie „“employee@legitinternetco.com“ gesendet werden.
  • Eine generische Ansprache wird anstelle eines Namens verwendet. Wörter wie „Kunde“ oder „Kontoinhaber“ können ein Zeichen dafür sein, dass die E-Mail Teil eines massenhaften Phishing-Versuchs ist und nicht eine persönliche Nachricht von einem legitimen Absender.
  • Es gibt ein Zeitlimit oder ein ungewöhnliches Gefühl der Dringlichkeit. Phishing-E-Mails erzeugen oft ein falsches Gefühl der Dringlichkeit, um Benutzer zum Handeln zu bewegen. Sie versprechen z. B. einen Geschenkgutschein, wenn der Benutzer innerhalb von 24 Stunden antwortet, oder sie täuschen eine Datenschutzverletzung vor, um den Benutzer dazu zu bringen, sein Passwort zu aktualisieren. In den seltensten Fällen sind diese Taktiken mit realen Fristen oder Konsequenzen verbunden, da sie darauf abzielen, den Benutzer zum Handeln zu bewegen, bevor er Verdacht schöpft.
  • Die Textnachricht ist voller Fehler. Schlechte Grammatik, Rechtschreibung und Satzstruktur können ein Hinweis darauf sein, dass eine E-Mail nicht von einer seriösen Quelle stammt.
  • Links in der Nachricht stimmen nicht mit der Domain des Absenders überein. Die meisten legitimen Anfragen werden den Benutzer nicht auf eine Website leiten, die sich von der Domain des Absenders unterscheidet. Im Gegensatz dazu leiten Phishing-Versuche den Benutzer oft auf eine bösartige Website um oder verbergen bösartige Links im Text der E-Mail.
  • Die Handlungsaufforderung enthält einen Link zur Website des Absenders. Selbst wenn Links scheinbar auf legitime Websites verweisen, können sie die Opfer auf eine bösartige Website umleiten oder einen Malware-Download auslösen. Die meisten seriösen Organisationen werden Benutzer nicht auffordern, sensible Informationen preiszugeben (z.B. Kreditkartennummern), indem Sie auf einen Link klicken.*

Im Allgemeinen gilt: Je ausgefeilter ein Phishing-Versuch ist, desto unwahrscheinlicher ist es, dass diese Elemente in einer E-Mail erscheinen. So verwenden einige Phishing-E-Mails die Logos und Grafiken bekannter Unternehmen, um ihre Nachricht legitim aussehen zu lassen, während andere Angreifer den gesamten Text der E-Mail als bösartigen Hyperlink kodieren können.

*Ausnahmen von dieser Regel können Anfragen zum Zurücksetzen des Passworts und zur Kontoverifizierung sein. Phishing-Versuche können jedoch auch diese Arten von Anfragen vortäuschen. Daher sollten Sie die E-Mail-Adresse des Absenders doppelt überprüfen, bevor Sie auf etwas klicken.*

Wie Sie Phishing-Angriffe verhindern können

Wie bei jeder Art von unerwünschter E-Mail (oft als „Spam“ bezeichnet) können auch Phishing-E-Mails nicht vollständig durch ein Sicherheitstool oder einen Filterdienst eliminiert werden. Es gibt jedoch mehrere Maßnahmen, die Benutzer ergreifen können, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern:

  • Überprüfen Sie E-Mails auf verdächtige Elemente. E-Mail-Header können irreführende Absendernamen oder E-Mail-Adressen enthalten, während der Text Anhänge und Links enthalten kann, die schädlichen Code tarnen. Wenn Sie eine Nachricht von einem unbekannten Absender öffnen, sollten Sie auf Nummer sicher gehen.
  • Geben Sie keine personenbezogenen Informationen weiter. Selbst wenn Sie mit einer vertrauenswürdigen Person kommunizieren, sollten personenbezogene Informationen – z.B. Sozialversicherungsnummern, Bankinformationen, Passwörter, etc. – niemals im Hauptteil einer E-Mail angegeben werden.
  • Blockieren Sie Spam. Die meisten E-Mail-Clients verfügen über integrierte Spam-Filter, aber die Filterdienste von Drittanbietern können den Benutzern eine präzisere Kontrolle über ihre E-Mails ermöglichen. Weitere Empfehlungen zur Vermeidung von E-Mail-Spam sind die Abmeldung von Mailinglisten, die Weigerung, Spam-E-Mails zu öffnen, und die Geheimhaltung von E-Mail-Adressen (d.h. sie nicht auf der externen Website einer Organisation aufzuführen).
  • Verwenden Sie E-Mail-Sicherheitsprotokolle. E-Mail-Authentifizierungsmethoden wie SPF-, DKIM- und DMARC-Einträge helfen, die Quelle einer E-Mail zu überprüfen. Domaininhaber können diese Einträge konfigurieren, um es Angreifern zu erschweren, sich bei einem Domain-Spoofing-Angriff als ihre Domains auszugeben.
  • Führen Sie einen Dienst zur Browserisolierung aus. Dienste zur Browserisolierung isolieren Browser-Code in der Cloud und führen ihn dort aus. Dadurch werden Benutzer vor Malware-Anhängen und Links geschützt, die über einen webbasierten E-Mail-Client übermittelt werden.
  • Filtern Sie schädlichen Datenverkehr mit einem sicheren Web-Gateway. Ein Secure Web Gateway (SWG) prüft Daten und Netzwerk-Traffic auf bekannte Malware und blockiert dann eingehende Anfragen gemäß den vorgegebenen Sicherheitsrichtlinien. Es kann auch so konfiguriert werden, dass Benutzer daran gehindert werden, Dateien herunterzuladen (z. B. solche, die an eine Phishing-E-Mail angehängt sind) oder sensible Daten weiterzugeben.
  • Klären Sie die Nachricht mit dem Absender ab. Wenn eine E-Mail-Nachricht immer noch verdächtig erscheint, kann es notwendig sein, sich unabhängig davon zu vergewissern, dass die Nachricht von einer legitimen Person oder Organisation gesendet wurde. Dazu können Sie verschiedene Verifizierungsmethoden verwenden, wie z.B. einen Anruf oder eine Textnachricht. Fragen Sie im Zweifelsfall den Absender, ob es einen sichereren Weg gibt, die angeforderten sensiblen Informationen zu übermitteln.

How does Cloudflare protect against phishing attacks?

Cloudflare Email Security detects and blocks phishing attempts in real time. It proactively scans the Internet for attack infrastructure and campaigns, uncovers email fraud attempts, and provides visibility into compromised accounts and domains.

Learn how to stop phishing attacks with Cloudflare.