Was ist das? Unser Glossar zur Phishing-Terminologie erklärt Fachbegriffe aus der Branche.

Phishing

Wenn Sie darüber nachdenken, wie Sie Ihre Systeme und Daten am besten gegen Phishing schützen können, ist es hilfreich, wenn Sie wissen, womit Sie es zu tun haben. Es gibt eine Menge spezieller Phishing-Terminologie, und Sie müssen sie lernen, um sicherzustellen, dass Sie Ihr Unternehmen vor der größten Bedrohung von heute schützen - 90 % der Vorfälle, die zu einer Datenverletzung führen, beginnen mit einer Phishing-E-Mail. Hier sind einige gängige Arten von Phishing-Angriffen, denen Ihr Unternehmen ausgesetzt sein könnte. 

Kontoübernahme-Angriff (ATO) 

Die Übernahme von Konten ist eine Form des Identitätsdiebstahls und Betrugs. Das Ziel eines ATO-Angriffs besteht darin, dass ein böswilliger Dritter die Anmeldedaten usererfasst und missbraucht. Dadurch können sich Kriminelle als legitime Mitarbeiter eines Unternehmens ausgeben, um weitere Betrugsversuche zu unternehmen, beispielsweise das Versenden von Phishing-E-Mails, den Diebstahl sensibler Daten, das Einschleusen von Malware oder den Zugriff auf andere Konten innerhalb des Unternehmens. 

Angler Phishing 

Angler-Phishing beinhaltet Phishing über soziale Medien. Dazu gehören das Vortäuschen eines Kundendienstkontos in den sozialen Medien, BEC-Betrug mit Hilfe von Nachrichtendiensten, unerwünschte Werbung und andere Formen der Nutzung von Social-Media-Profilen und -Tools, um Betrug zu erleichtern. Das am häufigsten für Angler-Phishing genutzte Social-Media-Netzwerk ist LinkedIn.  

Kompromittierung von Geschäfts-E-Mails  

Business Email Compromise (BEC) - manchmal auch E-Mail Account Compromise (EAC) genannt - ist ein Betrug, bei dem legitime (oder frisch gestohlene) E-Mail-Konten eines vertrauenswürdigen Unternehmens genutzt werden, um auf betrügerische Weise Geld, persönliche Informationen, finanzielle Details, Zahlungen, Kreditkartennummern und andere Daten von einem Unternehmen zu erhalten. Diese Betrügereien zielen auch auf Unternehmen ab, die Überweisungen, ausländische Lieferanten und andere Rechnungstransaktionen nutzen.  

CEO Betrug 

CEO-Betrug ist eine Art von Angriff, bei dem sich der Angreifer als CEO oder eine andere hochrangige Führungskraft eines Unternehmens ausgibt, um einen Mitarbeiter dazu zu verleiten, eine Handlung außerhalb der normalen Kanäle durchzuführen. Bei einem CEO-Betrug versucht der Angreifer möglicherweise, das Opfer dazu zu bringen, Geld auf ein Bankkonto des Angreifers zu überweisen, vertrauliche Personalinformationen zu senden, Geldkarten zu kaufen, betrügerische Transaktionen zu autorisieren, eine Rechnung zu bezahlen oder sensible Informationen preiszugeben. 

Klon-Phishing 

Bei einem Clone-Phishing-Angriff wird eine legitime oder zuvor gesendete E-Mail von einer legitimen Quelle verwendet, die Anhänge oder Links enthält, um die Zielperson dazu zu verleiten, Malware herunterzuladen, eine bösartige Website zu besuchen oder Anmeldedaten und Informationen anzugeben . Die E-Mail ist in der Regel so gefälscht, dass sie den Anschein erweckt, sie stamme vom ursprünglichen Absender, und behauptet, es handele sich um eine erneute Zusendung oder ein Sonderangebot von einer Quelle, der die Zielperson vertraut. Diese Technik kann auch verwendet werden, um gefälschte Systemnachrichten oder Routinemeldungen von Social-Media-Websites und Geschäften zu versenden. 

Double Extortion Ransomware 

Bei einem doppelten Erpressungsangriff mit Ransomware verlangen Cyberkriminelle, die erfolgreich die Sicherheitsvorkehrungen überwunden und die Daten oder Systeme eines Unternehmens gekapert haben, mehrere Zahlungen, um den Angriff zu beenden, die Daten und Systeme zu entschlüsseln oder die gestohlenen Daten sicher zurückzugeben. Beispielsweise kann ein Angreifer ein Lösegeld verlangen, um dem Opfer einen Verschlüsselungscode zur Entsperrung seiner verschlüsselten Datenbank zu geben und keine Kopie der gestohlenen Daten anzufertigen. Cyberkriminelle halten diese Versprechen jedoch selten ein.  Diese Technik wurde bei mehreren großen COVID-19-Phishing-Betrügereien eingesetzt.

Falsch positiv 

Ein Fehlalarm ist eine Fehlentscheidung der E-Mail-Sicherheitssoftware, die eine eingehende Nachricht als Phishing oder Spam einstuft und diese Nachricht dann in Quarantäne verschiebt, während sie die IT-Mitarbeiter auf den potenziellen Problemfall aufmerksam macht. E-Mail-Sicherheitssoftware mit einer hohen Fehlalarmquote kann zu einer Alarmmüdigkeit bei den IT-Mitarbeitern führen oder wertvolle (und teure) Zeit in Anspruch nehmen, die die Mitarbeiter mit der Untersuchung, Beurteilung und Bearbeitung jedes einzelnen Alarms verschwenden. 

Bösartige URL 

Eine bösartige URL ist ein Link, der erstellt wurde, um für Betrug, Angriffe und Betrug zu werben. Diese URLs können legitim aussehen, enthalten aber oft kleine Abweichungen von der tatsächlichen Website eines Unternehmens. Die Zielperson wird dann dazu verleitet, Passwörter, Kontonummern, Anmeldedaten und andere sensible Informationen preiszugeben. Cyberkriminelle verwenden bösartige URLs auch, um Opfer zum Herunterladen von Malware wie Ransomware, Skimming-Software, Keyloggern, Trojanern, Viren und anderem bösartigen Code zu verleiten. 

Malware 

Dieser Oberbegriff kann als Sammelbegriff für jedes Stückchen Code oder Programm verwendet werden, das speziell zu dem Zweck erstellt wurde, den Systemen und Daten eines Ziels Schaden zuzufügen. Zu den gängigen Arten von Malware gehören Viren, Würmer, ein Trojanisches Pferd, eine Backdoor, ein Remote Access Trojan (RAT), Rootkits, Keylogger, Zahlungsabschöpfungsprogramme, Ransomware und Spyware/Adware. Malware wird jeden Tag im Dark Web gekauft und verkauft. 

Phishing (Phishing-Angriff, Phishing-Betrug)

Bei einem Phishing-Betrug gibt sich der Täter als seriöses Unternehmen oder als seriöse Person aus, um das Opfer zu einer Handlung zu überreden, die das Ziel der Operation fördert, z. B. die Weitergabe des Passworts, das Herunterladen eines mit Malware verseuchten Anhangs oder das Klicken auf einen bösartigen Link. Die meisten Phishing-Kampagnen beginnen damit, dass die Täter Informationen über ihre Zielpersonen sammeln, z. B. E-Mail-Adressen, personenbezogene Daten und andere sachdienliche Informationen aus Dark-Web-Märkten und Anmeldedaten. Manchmal nutzen Phishing-Angreifer auch bereits existierende Nachrichten seriöser Marken und klonen sie, um vertrauenswürdig zu erscheinen. Letztlich ist Phishing eine Form des Betrugs. Außerdem ist Phishing in vielen Ländern, darunter auch in den USA, illegal. 

Quarantäne 

Wenn eine eingehende Nachricht von der E-Mail-Sicherheits- und Anti-Phishing-Software als Bedrohung eingestuft wird, wird diese Nachricht in einen speziell segmentierten Bereich verschoben, bis sie vom IT-Personal auf ihre Sicherheit überprüft werden kann. Die Nachricht kann dann von Sicherheitsmitarbeitern sicher gelöscht oder an den vorgesehenen Empfänger weitergeleitet werden. Eine Nachricht, die in Quarantäne verschoben wird, aber nicht bösartig ist, wird als False Positive bezeichnet (siehe False Positive). 

Ransomware 

Diese unglaublich zerstörerische Form von Malware ist die bevorzugte Waffe der heutigen Cyberkriminellen, darunter auch staatliche Akteure. Ransomware dient dazu, Daten und/oder Systeme zu verschlüsseln, um das Opfer am Zugriff auf diese resources zu hindern. Bei der am häufigsten verwendeten Art von Ransomware-Angriffen verschlüsseln die Angreifer die Dateien des Opfers und verlangen die Zahlung eines Lösegelds, um sie wieder zu entschlüsseln oder wiederherzustellen. Ransomware-Banden verlangen in der Regel Zahlungen in Form von Bitcoin (einer nicht zurückverfolgbaren digitalen Währung). Ransomware kann auch dazu verwendet werden, Fabriken stillzulegen, Versorgungsunternehmen zu stören oder lahmzulegen, den Versand und Transport zu beeinträchtigen, Forschungsergebnisse und Formeln zu stehlen und andere Schäden zu verursachen.  

Smishing-Angriff 

Smishing, benannt nach der SMS-Technologie (Short Message Service), die zum Versenden von Textnachrichten verwendet wird, ist ein Betrugsversuch, bei dem ein Mobiltelefon benutzt wird. In diesen Szenarien verwendet ein Angreifer eine überzeugende Textnachricht, um die Zielpersonen dazu zu bringen, auf einen Link zu klicken, dem Angreifer private Informationen zu übermitteln, Passwörter und Anmeldedaten zu übergeben oder auf andere Weise eine Aktion auszuführen, die dem bösen Akteur einen Gewinn ermöglicht. 

Sozialtechnik 

Jedes Phishing ist bis zu einem gewissen Grad Social Engineering. Bei Betrügereien, die auf Social Engineering basieren, geht es darum, das Denken und Handeln von Menschen zu manipulieren. In einem Phishing-Kontext verwenden böse Akteure trügerische Mittel, um ihre Zielpersonen zu einer Aktion zu verleiten oder zu erschrecken. Diese Handlung kann darin bestehen, vertrauliche Informationen preiszugeben, Passwörter weiterzugeben, Zahlungen zu leisten, Malware herunterzuladen, eine Website zu besuchen, einen Anhang zu öffnen oder ganz allgemein etwas zu tun, was es den bösen Akteuren ermöglicht, Cyberkriminalität zu begehen.   

Spear-Phishing   

Spear-Phishing macht den größten Teil des Phishing-Kuchens aus. Jeder Phishing-Angriff, bei dem maßgeschneiderte Inhalte und Details verwendet werden, um das Ziel in falsche Sicherheit zu wiegen, ist Spear-Phishing. Kriminelle nutzen möglicherweise Informationen aus öffentlich zugänglichen Quellen, sozialen Medien und/oder Datenmärkten und -dumps im Dark Web, um eine E-Mail zu erstellen, die für das Opfer besonders verlockend ist und legitim erscheint. Spear Phishing stützt sich stark auf Social Engineering und gilt allgemein als die raffinierteste Art von Phishing-Angriffen. BEC, CEO-Betrug, Whaling und andere personenbezogene Cyberangriffe nutzen alle Spear-Phishing-Techniken. Dies ist die gängigste Technik zur Verbreitung von Ransomware.

Spoofing   

Unter Spoofing versteht man die Verschleierung einer Kommunikation von einer unbekannten Quelle durch Täuschung, um den Anschein zu erwecken, sie stamme von einer bekannten, vertrauenswürdigen Quelle. Cyberkriminelle können alle möglichen Dinge wie E-Mails, Telefonanrufe, Websites, IP-Adressen und andere digitale Kommunikation fälschen. Diese Werkzeuge werden dann zur Erleichterung von Phishing-Operationen und anderer Internetkriminalität eingesetzt.

Modellierung von Bedrohungen 

Threat Modeling ist ein strukturierter Prozess, mit dem IT-Experten potenzielle Sicherheitsbedrohungen und Schwachstellen identifizieren, deren Schweregrad quantifizieren und Upgrades oder Änderungen priorisieren können, die es Unternehmen ermöglichen, Angriffe abzuwehren und resources zu schützen. Diese Technik hilft Unternehmen, Lücken in ihren Abwehrmechanismen zu erkennen, Angriffspunkte zu identifizieren, die sie möglicherweise übersehen haben, oder Schwachstellen aufzudecken, die später auftreten könnten, und zu bestimmen, welche Lösungen ihren Anforderungen entsprechen. Dies ist ein besonders wichtiges Instrument, wenn Unternehmen Übergänge wie den Übergang von Remote- zu Hybridarbeit vollziehen.

Vishing-Angriff 

Ein Vishing-Angriff (Voice- oder VoIP-Phishing) ist ein elektronischer Betrug, bei dem Cyberkriminelle Social-Engineering- und Spear-Phishing-Techniken einsetzen, um Betrug per Telefon durchzuführen. Bei diesen Betrügereien werden die Opfer dazu verleitet, wichtige Finanzdaten, Passwörter, Geschäftsdaten oder persönliche Informationen per E-Mail, Smartphone, VoIP oder Festnetztelefon an Unbefugte weiterzugeben. 

Whaling-Angriff/Executive Phishing  

Whaling ist ein sehr gezielter Phishing-Angriff, der auf hoch privilegierte Kontoinhaber und Führungskräfte mit Entscheidungsbefugnis abzielt. Whaling, auch Executive Phishing genannt, ist eine Art von Phishing-Angriff, bei dem Elemente des Spear-Phishings und des Social Engineering kombiniert werden, um eine privilegierte Person dazu zu verleiten, Cyberkriminellen Geld, Informationen, Anmeldedaten, Passwörter, Berechtigungen, Formeln, Codes, Kontonummern oder Zugang zu anderen sensiblen Unternehmensressourcen zu geben. Manchmal wird diese Technik auch zur Verbreitung von Ransomware oder anderer Malware eingesetzt .

Zero-Day-Bedrohung 

Eine Zero-Day-Bedrohung ist eine brandneue, frisch entdeckte oder unentdeckte Bedrohung. Diese Bedrohungen sind in der Regel bisher unbekannt und undokumentiert. Diese Art von Schwachstelle ist inhärent in Software, die innerhalb einer strengen, statischen Reihe von Parametern arbeitet, die das manuelle Laden von Korrekturen, Updates und Bedrohungsdaten erfordert. Zero-Day-Bedrohungen werden in der Regel durch Software-Patches oder Konfigurationsänderungen neutralisiert und können sehr komplex zu verwalten sein (und sehr wahrscheinlich von Cyberkriminellen gefunden und ausgenutzt werden).  

Machen Sie sich keine Sorgen mehr wegen Phishing! Setzen Sie Graphus Email Security ein, um KI-gestützten, stets aktiven intelligenten Schutz vor den größten Bedrohungen von heute zu einem Preis zu erhalten, den Sie lieben werden.

Wenn Sie Graphus haben, sind Sie vor den meisten gängigen Phishing-Angriffen geschützt. Graphus und stoppt 40 % mehr Phishing-E-Mails als die Konkurrenz und macht altmodischen SEGs den Garaus. Warum sollten Sie Ihre wertvolle Zeit (oder die Ihrer IT-Mitarbeiter) mit Phishing verbringen, wenn Sie sie stattdessen für das Wachstum Ihres Unternehmens nutzen könnten? Überlassen Sie die ganze Arbeit dem KI-gestützten, patentierten Graphus . Und wenn Sie Graphus noch nicht haben, worauf warten Sie noch?

Lassen Sie uns darüber sprechen, wie Sie von der automatisierten Phishing-Abwehr mit Graphus profitieren können! DEMO VEREINBAREN >>

Eine umfassende Plattform für IT- und Security

Kaseya ist die Komplettlösung für die Verwaltung, Sicherung und Automatisierung Ihrer IT. Durch die nahtlose Integration aller wichtigen IT-Funktionen vereinfacht es den Betrieb, erhöht die Sicherheit und steigert die Effizienz.

Eine Plattform. Alles IT.

Kaseya -Kunden profitieren von den Vorteilen der besten IT-Management- und Sicherheitstools in einer einzigen Lösung.

Entdecken Sie Kaseya

Ihr Erfolg ist unsere Priorität Nr. 1

Partner First ist eine Verpflichtung zu flexiblen Konditionen, geteiltem Risiko und engagierter support Ihr Unternehmen.

Entdecken Sie Partner First Pledge

Globaler MSP -Bericht 2025

Der Global MSP Report 2025 von Kaseya ist Ihre erste Anlaufstelle, um zu verstehen, wohin sich die Branche entwickelt.

Jetzt herunterladen

Die wahren Kosten von Phishing-Angriffen

Entdecken Sie die wahren Kosten von Phishing-Angriffen und erfahren Sie, wie moderne E-Mail-Sicherheit Bedrohungen stoppt, bevor sie sich auf Ihr Unternehmen auswirken.

Blogbeitrag lesen

Zoom-Phishing-Kampagne: Wie Cyberkriminelle SSA-Warnmeldungen fälschen und ConnectWise ScreenConnect missbrauchen

Erfahren Sie, wie Angreifer Zoom und ConnectWise ScreenConnect missbraucht haben, um gefälschte SSA-Warnmeldungen zu versenden und users einer ausgeklügelten Phishing-Attacke zu täuschen.

Blogbeitrag lesen

Einblick in den OpenAI-Rechnungsbetrug: Missbrauch von SendGrid und Callback-Phishing erklärt

Cyberkriminelle stehen niemals still und entwickeln ihre Taktiken ständig weiter, um Vertrauen, Vertrautheit und menschliche Instinkte auszunutzen. INKY beobachtet INKY Bedrohungen.Mehr lesen

Blogbeitrag lesen