Perseus Phishing-Tests.

Voll automatisiertes Phishing-Training für Ihre Mitarbeiter. Kein Verwaltungsaufwand. Realitätsnahe Phishing-Mails. Statistiken und aktueller IT-Sicherheitsstatus ab dem 1. Test. 

Jetzt kostenlos testen

Ihr Unternehmen ist Opfer von Phishing?

030 / 95 999 80 80 (Mo - Fr 09:00-18:00) Jetzt beraten lassen!

Wie funktionieren Phishing-Tests?

Perseus Phishing-Awareness ist eine automatische und fortlaufende Mitarbeiter-Sensibilisierung, um Ihr Unternehmen nachhaltig vor Phishing-Attacken zu schützen.

1. Versand von Phishing-E-Mails

  • In unregelmäßigen Abständen verschickt Perseus täuschend echte, aber simulierte, Phishing-E-Mails an Ihre Mitarbeiter. Die betrügerischen E-Mails unsere Experten sind aktuell kursierenden Phishing-Attacken nachempfunden. Auf diese Weise werden Ihre Mitarbeiter und Kollegen auf realistische Gefahren sensibilisiert. Dieser Service geschieht absolut automatisch. Nachdem Sie Ihre Mitarbeiter zu Perseus eingeladen haben, sind keine weiteren Einstellungen notwendig.

2a. Mitarbeiter klicken auf Link oder Anhang

  • Sobald unsere simulierten Phishing-Mails in den Postfächern Ihrer Mitarbeiter liegen, ist der “Haken” ausgeworfen. Nun wird sich zeigen, ob Ihre Kollegen die Warnsignale erkennen oder aus Unwissenheit – bzw. in der Hektik des Arbeitsalltags – auf einen potenziell gefährlichen Link klicken oder einen eventuell kritischen Anhang herunterladen. Geht unsere Falle auf und Ihr Mitarbeiter klickt, was er nicht hätte klicken sollen, wird er auf eine spezielle Webseite weitergeleitet und direkt nachgeschult.

 

2b. Kollege klickt nicht und schickt Phishing-Mail an Malware-Scanner

  • Zeigt das Phishing-Training Wirkung und Ihre Mitarbeiter erkennen die Warnsignale für betrügerische E-Mails korrekt, macht sich das nicht nur in Ihren Phishing-Test-Statistiken bemerkbar. Jeder Kollege, der erfolgreich auf Phishing-Mails sensibilisiert wurde, ist ein wichtiger Baustein in der Hacker-Abwehr Ihres Betriebs oder Ihrer Organisation. Jede E-Mail, die von Ihren Kollegen als verdächtig erkannt wurde, kann an den Malware-Scanner (Schadsoftware Prüfung) von Perseus weitergeleitet werden. Wir prüfen für Sie, ob die auffällige E-Mail unbedenklich ist oder ob sich eine echte Gefahr in ihr verbirgt.

3. Ergebnisse der Phishing-Simulation für Administrator

  • Als Administrator bzw. als Geschäftsführer oder Manager erhalten Sie jederzeit einen Überblick über die Ergebnisse der durchgeführten Phishing-Tests. Auf diese Weise sehen Sie bei jedem weiteren unserer Phishing-Tests, wie sich Ihre Mitarbeiter und Kollegen, und Ihr IT-Sicherheitsstatus verbessert.

 

NEU: Kostenloses E-Paper

"Cybersicherheit für den Mittelstand" (32.S)

Für Manager, Geschäftsführer oder Eigentümer von kleinen und mittleren Unternehmen. Das sollten Sie im Jahr 2019 über Cybersicherheit wissen!

Umfassendes Hintergrundwissen & konkrete Handlungsempfehlungen:

E-Paper jetzt herunterladen

Phishing-Training für Mitarbeiter

Einfach, automatisch, kein zeitlicher Aufwand

Lassen Sie Ihr Unternehmen durch Ihre Mitarbeiter schützen. Phishing-E-Mails sind die mit Abstand größte digitale Gefahr für deutsche Unternehmen. Das Bundesamt für Sicherheit und Informationstechnik (BSI) verdeutlichte diese Gefahr in ihrem Lagebericht zur IT-Sicherheit 2018. Nach Angaben des BSI erfolgten 70 Prozent aller erfolgreichen Cyberattacken auf kleine und mittlere Unternehmen über Phishing-Mails.

Diese Statistiken verdeutlichen schnell, warum Phishing-Training für Mitarbeiter ganz oben auf der Maßnahmen-Liste von IT-Sicherheitsexperten zum Schutz von KMU steht. Phishing-Simulationen mit Perseus sind dabei einfach und unkompliziert für Sie und Ihre Kollegen durchzuführen. Nachdem Sie als Administrator Ihre Mitarbeiter zu Perseus eingeladen haben – per Eingabe der beruflichen E-Mail-Adressen – nehmen diese automatisch an unserer Phishing-Simulation teil. Ohne jeglichen Verwaltungsaufwand Ihrerseits oder seitens Ihrer Mitarbeiter.

Täuschend echte Phishing-Simulation

Wie wir unsere Phishing-Mails bauen

Das Erkennen von Phishing-Gefahren funktioniert nur, wenn Phishing-Trainings auf aktuellen und glaubwürdigen Hacker-Kampagnen beruhen. Unsere Experten für Cybersicherheit bei Perseus recherchieren kontinuierlich die aktuellsten und bösartigsten Phishing-Kampagnen. Für unsere Trainings lassen wir uns von diesen inspirieren und sorgen so dafür, dass Ihre Mitarbeiter mit unseren Phishing-Simulationen einen echten Trainings-Effekt erfahren.

Die Qualität unserer Trainings ist so hoch, da diese sich an echten Phishing-Mails von kriminellen Hackern orientieren – nur ohne die negativen Konsequenzen natürlich. Stellen Sie es sich vor wie eine Impfung. Wir testen Ihre Mitarbeiter mit täuschend echten Phishing-Mails, damit sie im Falle der echten Cyberattacke gewappnet sind und richtig reagieren.

Überzeugt?

Testen Sie Ihre Mitarbeiter kostenlos.

Jetzt Phishing-Training testen

Was ist Phishing?

Phishing beschreibt eine Technik, mit der Kriminelle über verschiedene Kanäle und unter Vortäuschung falscher Tatsachen an sensible Informationen oder Zugänge gelangen. Zwar kann Phishing auch über Telefon (Vishing), SMS (Smishing) oder Suchmaschinen (mit falschen Websites) betrieben werden; in den meisten Fällen meint Phishing aber die Attacke per E-Mail. Kriminelle versuchen mit Hilfe dieser betrügerischen E-Mails an vertrauliche Unternehmensdaten zu gelangen. Indem die Betrüger vorgeben, eine Person (Kollege, Chef) oder Organisation (Bank, Dienstleister) aus dem Umfeld zu sein, nutzen sie das Vertrauen des Opfers aus, damit es Informationen bereitwillig preisgibt.

E-Mails von kriminellen Hackern

Der Begriff Phishing wird vom englischen Wort “fishing” (zu deutsch “angeln”) abgeleitet. Und das trifft es ziemlich gut. Denn kriminelle Hacker werfen Ihre Köder über E-Mails aus und fischen sich somit Zugangsdaten zu Online-Banking, Kennungen und Passwörter von E-Mail-Accounts, sozialen Netzwerken oder Online-Shops.

Die Kriminellen betreiben de facto Identitätsdiebstahl und können mit den gekaperten Zugängen im Namen des Betroffenen bestellen, kaufen, Nachrichten senden oder aber an sensible Informationen gelangen, mit denen sie das Opfer anschließend erpressen. Hacker verwenden unterschiedliche Strategien bei ihren Phishing-Attacken. Dazu zählen z. B. massenhaft versendete E-Mails, die sich fälschlicherweise als Banken, Shops oder Service-Anbieter ausgeben. Aber auch sogenannte Spear-Phishing-Attacken, die eine gezielte Opfer-Gruppe adressiert (mehr dazu im Abschnitt Arten von Phishing-Attacken).

Gefahren von Phishing

Gefahren und Risiken von Phishing-Attacken auf deutsche Unternehmen werden immer noch weitestgehend unterschätzt. Nach aktuellen Umfragen geben ein Großteil deutscher Unternehmen mit mehr als 20 Mitarbeitern 2018 an, dass sie innerhalb der vorangegangenen zwei Jahren von digitalen Angriffen betroffen (68 %) oder vermutlich betroffen (19 %) waren (Bitkom: Wirtschaftsschutz in der Industrie 2018). Mit dem Hintergrund, dass 70 % aller erfolgreichen Cyberattacken auf mittelständische Betriebe per E-Mail erfolgen, werden die Gefahren durch Phishing offensichtlich.

70 % der Cyberattacken auf KMU erfolgen per E-Mail

Die Gefahr durch Phishing-Attacken besteht vor allem auch darin, dass ihre Ausformungen unterschätzt werden. Schon lange sind betrügerische Phishings nicht mehr offensichtliche Spam-Mails von angeblichen afrikanischen Prinzen, die Sie für einen kleinen Gefallen großzügig entlohnen möchten (nur ein kleiner Klick ist nötig).

Moderne Phishing-Attacken – insbesondere auf Unternehmen – sind spezifisch auf die Angriffsziele zugeschnitten. Sie imitieren die Absenderschaft von Kollegen, Partnern, Dienstleistern oder Kunden und provozieren mit psychologischen Druck Kurzschlusshandlungen wie Klicks auf gefährliche Links oder andere schadhafte Reaktionen (Öffnen von Malware im Anhang, Herausgabe von sensiblen Daten). Schnell wird eine wütende E-Mail vom Chef oder von einem erbosten Kunden fälschlicherweise für authentisch gehalten. Und der Hacker ist im System. Die Tricks der Kriminellen werden ausgefeilter und professioneller. Zum Schutz Ihres Unternehmens sollten auch Sie in Sachen Cybersicherheit professioneller werden.

Arten von Phishing-Attacken

Von CEO-Fraud bis Spear-Phishing

Aussehen und Gestalt von Phishing-Angriffen werden immer ausgefallener und besser. Mit unseren Online-Schulungen lernen Sie Phishing-Attacken zu erkennen. Und im Perseus Phishing-Training versuchen wir alle neuen Ausformungen von verschiedenen Phishing-E-Mails zu imitieren.

Auf diese Weise erhält Ihr Unternehmen eine effektive Phishing-Awareness mit wirklichem Trainingseffekt. Neben E-Mail-Attacken führen wir der Vollständigkeit halber hier auch weniger häufig vorkommende Phishing-Arten auf, die hin und wieder auch in Kombination mit E-Mail-Phishing angewandt eingesetzt werden.

CEO-Fraud

Eine der gängigsten Spear-Phishing-Attacken ist der CEO-Fraud (Chef-Betrug). In dieser Form des Phishings gibt sich der Kriminelle per E-Mail als Vorgesetzter oder sogar als Chef des Unternehmens aus. E-Mail-Adresse, Schreibstil und Signatur werden mehr oder weniger gut imitiert, um den Empfänger glauben zu lassen, dass es sich um eine echte Nachricht vom CEO handelt. Im Wunsch schnell und im Interesse des Vorgesetzten zu handeln, werden Anweisungen in der E-Mail blind befolgt (“Ich bin unterwegs, bitte schnell folgende Überweisung durchführen” oder “Sitze im Kundentermin. Bitte schnell Zugangsdaten für Google senden”).

Clone-Phishing

Das Clone-Phishing (deutsch “Klon”) beschreibt eine Attacke, in der eine E-Mail, die der Empfänger eventuell schon einmal empfangen hat (bspw. von einem Online-Shop oder Service-Provider), eins zu eins kopiert wird und mit Malware oder einem schadhaften Link versehen wird. Getarnt als Online-Shop oder Dienstleister entschuldigt sich der Hacker für die doppelte Versendung der E-Mail, aber es hätte ein technisches Problem gegeben und der Vorgang (E-Mail-Adresse aktivieren, Passwort ändern etc.) müsse vom Empfänger wiederholt werden. Kaum wird auf den vermeintlich harmlosen Link geklickt, hat das Clone-Phishing zugeschlagen.

Domain-Spoofing / Mail-Spoofing

Hacker bauen häufig Domains und Designs um Websites oder E-Mail-Adressen zu imitieren. So wiegen die Kriminellen ihre Opfer in dem Glauben, eine Nachricht von einer glaubwürdigen Quelle erhalten zu haben. Manchmal sind diese Fälschungen plump und leicht zu durchschauen. Immer häufiger aber werden Sie mit technischem Aufwand betrieben und die Phishing-Mails erscheinen täuschend echt und locken unwissende Mitarbeiter in die Falle.

Evil Twin

Der “böse Zwilling” meint die Imitation eines vermeintlich harmlosen öffentlichen WLAN-Netzwerks. Oft wird diese Masche auch als Starbucks-Falle bezeichnet, da gerne Coffeshop-Netzwerke imitiert werden. Die nichtsahnenden Opfer verbinden sich mit dem Netz und öffnen dem Hacker damit alle Tore zu den Daten auf dem eigenen Endgerät.

HTTPS-Phishing

Für viele Internetuser – ob privat oder beruflich – galt lange die Devise: HTTPS-Adressen und das kleine Schloss links neben der Adresszeile im Browser deuten auf eine sichere und vertrauenswürdige Website hin. Leider ist dies schon lange nicht mehr der Fall. Den Vertrauensvorschuss der gelernten Sicherheitskennungen machen sich Hacker zunutze und versenden Phishing-Mails mit vermeintlich vertrauenswürdigen URLs. Doch die angeblich sichere Adresse inklusive HTTPS und kleinem Schloss (Padlock) kann genauso gut auf eine Phishing-Website führen wie veraltete HTTP-Adressen.

Smishing

Dieser englische Ausdruck meint SMS-Phishing, bzw. Phishing über Messenger-Services auf dem Smartphone. Sicher haben Sie schon Werbenachrichten von Telefonanbietern oder anderen Dienstleistern erhalten. Hacker kopieren auch diese Form moderner Kommunikation, um Empfänger dazu zu verleiten auf einen schädlichen Link zu klicken. Dieser könnte sich beispielsweise als Rabatt-Gutschein oder anderes Angebot tarnen.

Spear-Phishing

Wie der CEO-Fraud meint auch Spear-Phishing eine gezielte und gut recherchierte Cyberattacke auf ein Unternehmen und seine Mitarbeiter. Im Gegensatz also zu den an viele tausend Adressen rausgeschickten Spam-Phishing-Mails hat eine Spear-Phishing-Mail oft nur einen einzigen Empfänger. Die fingierte Absender-Adresse, der Betreff und der Inhalt wurden exakt so gebaut, dass Sie (bzw. einer Ihrer ausgewählten Mitarbeiter) den Köder schlucken.

Im Vorhinein recherchieren Hacker oft Informationen über Kollegen und den Betrieb im Netz, um dem Opfer die Legitimität der E-Mail vorzugaukeln. Das Ziel ist meist, den Empfänger mit Spear-Phishing zum Klick auf einen schädlichen Link und/oder zur Installation von Malware zu bewegen. Ist die Schadsoftware erst auf dem Firmen-Computer installiert, können Daten kopiert, gestohlen oder vernichtet werden sowie der Versuch einer Erpressung folgen.

Vishing

Eine sehr klassische Variante des Phishings. Mit einem tatsächlichen Anruf wollen Kriminelle unter Vorgabe falscher Identität (Bankangestellter, Manager, Kundendienst) an Unternehmensdaten gelangen. Diese nutzen sie für weitere Späh-Versuche und Betrügereien oder verkaufen die Informationen im Darknet.

Beispiele von Phishing-E-Mails

Diese Cyberattacken können Teil unseres Phishing-Trainings sein

Firmen- oder Marken-Phishing

Dies ist eine sehr gängige und erfolgreiche Phishing-Attacke im privaten wie im beruflichen Sektor. Kriminelle Hacker kopieren und imitieren die komplette Aufmachung von E-Mails bekannter Firmen und Marken (paypal, T-Online, Amazon etc.) – inklusive Absender-Adressen und HTML-Design. Auf den ersten Blick sind diese E-Mails kaum von den echten zu unterscheiden. Viele Nutzer kennen Aufmachung und Design dieser Firmen-E-Mails sehr gut und würden auf schlechte Kopien kaum hereinfallen.

Doch die Design-Vorlagen großer Unternehmen täuschend echt zu imitieren, ist heute längst kein Hexenwerk mehr und benötigt noch nicht einmal Programmierkenntnisse. Kriminelle kopieren schlichtweg den HTML-Code der Original-Firmen-E-Mails und rekonstruieren mit kostenlosen Online-Tools perfekte Kopien der Originale. In diesen gefälschten Firmen-Mails können die Kriminellen dann mühelos ihre schadhaften Links unterbringen und der Köder ist ausgeworfen. Doch mit Hilfe der Mitarbeiter-Schulungen und Phishing-Tests von Perseus lernen Ihre Mitarbeiter die Anzeichen für Phishing zu lesen und richtig zu handeln.

Bewerbungs-Phishing

Die meisten Unternehmen schreiben regelmäßig Stellen aus und bewerben diese auf der eigenen Website oder auf Online-Portalen – zugänglich für Bewerber, aber eben auch für Kriminelle, die sich hierüber ein Einfallstor in die Systeme von Unternehmen erhoffen. 

Das Phishing über eine Bewerbungs-E-Mail ist eine hinterlistige und effiziente Methode. Schließlich gibt es keinen Grund einer E-Mail zu misstrauen, dessen Absender vorgibt, sich auf eine offiziell ausgeschriebenen Stelle zu bewerben, oder? Die E-Mail des vermeintlichen Bewerbers erscheint harmlos. Anrede und erwähnte Stelle ist korrekt. Und wie üblich, befindet sich eine Datei mit Lebenslauf im Anhang oder ein verlinktes Dokument in der E-Mail. Solche Anhänge und Links können Viren oder Trojaner auf Ihrem Computer installieren und werden nicht immer von Antivirenprogrammen erkannt. Ein durch Phishing-Trainings geschulter Blick kann Sie und Ihre Mitarbeiter vor solchen Cyberattacken schützen.

Der wütende Kunde

Stellen Sie sich vor, es landet eine E-Mail im Postfach Ihres Kundendienstes, Ihres Projektmanagements oder wo immer erzürnte Kunden und Auftraggeber den Kontakt mit Ihrer Firma suchen würden. In dieser E-Mail behauptet einer Ihrer Kunden, eine Leistung wäre ihm zweimal berechnet und bereits vom Konto abgebucht worden. So einen Fehler möchten Ihre pflichtbewussten Angestellten natürlich sofort berichtigen und gehen den Anschuldigungen nach.

Als Beweis für die falsche Abbuchung hinterlegte der betroffene Kunde einen Link in seiner E-Mail, der auf eine Dokumentation seiner Bank verweisen soll. Dieser Link aber führt Ihren Mitarbeiter auf eine Phishing-Website, auf der er sich eine Malware einfängt. Eine vorsorgliche Schulung in IT-Sicherheit und Cybersicherheit in Kombination mit Sensibilisierung durch Phishing-Tests hätte diesen falschen Klick verhindern können.

Sextortion-Phishing

Kriminelle Hacker verwenden verschiedene Techniken, um Mitarbeiter mit Social Engineering zu schädlichen Handlungen zu bewegen. Aus Angst und Scham lassen sich Menschen zu vielen Dingen motivieren. Ein beliebtes Beispiel für diese Art der Manipulation und Erpressung ist das sogenannte Sextortion-Phishing. Hierbei verschicken Kriminelle Erpressungs-E-Mails an eine große Menge von Adressen.

In diesen E-Mails behaupten die Absender, dass sie die Kontrolle über die Webcam der Opfer erlangt hätten und sie bei delikaten Handlungen aufgenommen haben. Um zu verhindern, dass diese Videoaufnahmen öffentlich gemacht werden und an Freunde, Bekannte und Kollegen verschickt werden, muss das Opfer Geld an den Erpresser überweisen. Der Wahrheit entsprechen diese Behauptungen nur selten. Die Erpresser-Mailings werden auf gut Glück versendet. Wie bei jeder Erpressung, weiß das Opfer natürlich nicht, ob der Erpresser sich nach der Zahlung an sein Versprechen hält.

Sie wollen loslegen?

Testen Sie Ihre Mitarbeiter kostenlos.

Jetzt Phishing-Training testen

Wie erkenne ich Phishing-Attacken?

Was Sie und Ihre Mitarbeiter im Perseus Phishing-Training lernen

Es gab Zeiten in denen der normale Internetnutzer Phishing-Mails schon aus einer Meile Entfernung erkannt hat. In der Betreffzeile fanden sich bereits mehrere Rechtschreibfehler, der restliche Fließtext war aufgrund fehlerhafter Syntax nur schwer zu verstehen, und Aufforderungen zum Tätigen einer Überweisung und dem Klicken auf einen seltsamen Link waren nur wenig verführerisch. Doch betrügerische E-Mails aus kriminellen Quellen erreichen heute eine immer höhere Qualität und sind dadurch auch immer schwieriger zu erkennen.

In den Mitarbeiter-Schulungen von Perseus zu Cybersicherheit lernen Ihre Angestellten die offensichtlichen und gut versteckten Anzeichen von Phishing-E-Mails zu erkennen. Mit unseren Phishing-Tests wird dieses Wissen schließlich im Arbeitsalltag verfestigt.

Typische Anzeichen für Phishing-E-Mails

Auswahl

  • Abfrage von vertraulichen Daten (Passwörtern, PINs, TANs, Zugangsdaten, etc.)

  • Verankerte Links wirken auf den ersten Blick echt, bei genauerer Prüfung sind es aber URLs, die durch ähnliche Schreibweise harmlose Adressen versuchen zu imitieren

  • Fehlerhafte Texte in Betreff und Fließtext

  • Fremde Sprache

  • Nicht personalisierte Anrede

  • Dringliche Aufforderungen zur Dateneingabe (z. B. mit Frist)
  • Andere dringende Aufforderungen zur Handlung
  • Dateianhänge in E-Mail von unbekannten Absendern
  • Sie erhalten sonst keine Nachrichten von diesem Absender (bspw. Unternehmen)

Info: Keines der obengenannten Anzeichen weist sicher auf eine Phishing-Mail hin. Auch können gute Spear-Phishing-Mails alle diese Anzeichen umgehen. Moderne Cyberattacken per E-Mail können so hinterlistig sein, dass nur regelmäßige Phishing-Trainings wirklich darauf vorbereiten können. Idealerweise können Sie und Ihre Mitarbeiter im Zweifelsfall auf einen E-Mail-Scanner zurückgreifen – wie in Perseus 360° enthalten. Verdächtige E-Mail einfach an den Scanner weiterleiten und in wenigen Minuten erfahren, ob die eingesandte E-Mail unbedenklich oder gefährlich ist.

Liste aktueller Phishing-Attacken

Phishing-Awareness schützt Sie vor den fiesen Tricks der Hacker

Wöchentlich entwickeln Cyberkriminelle andere Maschen und Tricks, um ihre Opfer hinters Licht zu führen. Die hier aufgeführten Phishing-Attacken nehmen keinen Anspruch auf Vollständigkeit und die gefährlichsten Attacken können sich schnell ändern. Diese bekannten Phishing-Attacken haben es natürlich auf eine große Empfänger-Anzahl abgesehen und agieren nach dem “Schrotflinten-Prinzip”.

Die noch viel gefährlicheren Phishing-Attacken für Unternehmen sind Spear-Phishing-Attacken (siehe oben), die mit Aufwand formuliert werden, um Mitarbeiter ausgesuchter Firmen hinters Licht zu führen.

Amazon: Bitte Account verifizieren

Seit 2019 warnt die verbraucherzentrale.de wieder vermehrt vor gefälschten Service-Mails von Amazon. Die E-Mails sind eine erstaunlich gute Kopie der authentischen Service-Mails des Online-Shops. Der Kundenservice fordert Empfänger dazu auf, die eigenen Daten innerhalb einer kurzen Frist (48 Stunden) zu verifizieren – ironischerweise aus Sicherheitsgründen.

Das anschließend verlinkte Eingabeformular ist eine Falle. An dieser Stelle übergeben die Opfer ihre Zugangsdaten direkt in die Hände der Hacker.

Paypal: Ihr Konto wurde eingeschränkt

Eine ganz ähnliche Taktik wie bei Amazon wird unter der Maskerade von Paypal betrieben. Eine auf den ersten Blick authentische E-Mail des Paypal-Teams weist das Phishing-Opfer daraufhin, dass der Zugriff auf das Konto eingeschränkt wurde und eine sofortige Verifizierung nötig ist. Diese angebliche Verifizierung führt natürlich zur freiwilligen Übergabe der eigenen Zugangsdaten an die Hacker.

Apple: ID aus Sicherheitsgründen gesperrt

Auch Apple-Nutzer werden derzeit vermehrt mit vermeintlichen Support-E-Mails in den Fokus genommen. Auch hier werden Dienste und Zugänge angeblich gesperrt, bis der Apple-Nutzer seine Identität mit Eingabe seiner Daten verifiziert hat. Phishing-Mail und Phishing-Seite besitzen dabei das unscheinbare Apple-Design.

Sparkasse: Zufällige Überprüfung

Auch im Namen der Sparkasse werden 2019 wieder vermehrt Phishing-E-Mails versendet. Inhalt der Mailings ist eine angebliche Verbesserungen der Sicherheit von Zahlungsverkehr und anderen Leistungen. Opfer werden per E-Mail im Sparkassen-Design dazu aufgefordert, ihre Daten zur Überprüfung in ein Phishing-Formular einzugeben.

Phishing-Training – Fragen und Antworten

Was tun, wenn die Hacker zugeschlagen haben? Hier erfahren Sie es.

Sie oder Ihre Mitarbeiter haben eine Phishing-Nachricht erhalten und bereits versehentlich auf einen Link oder einen Datei-Anhang geklickt? Dann gilt es, schnell zu handeln! Die Experten von Perseus verraten Ihnen, was als nächstes zu tun ist.

Wie Sie sich in Zukunft vor solchen Attacken schützen? Mit Perseus 360° – dem Online-Dienst für Cybersicherheit für kleine und mittlere Unternehmen.

Ist schon das Öffnen einer Phishing-Mail gefährlich?

Das kommt ganz drauf an. Das Öffnen einer reinen Text-Mail, per E-Mail-Programm oder im Browser, ist unbedenklich, solange Sie auf keine schädlichen Links oder Anhänge klicken. Schwieriger wird es bei E-Mails, die in HTML-Code geschrieben wurden. Hier reicht schon ein Klick auf eine sichtbare oder unsichtbare Grafik, um im Hintergrund eine Schadsoftware zu installieren.

Was tun, wenn ein Link in einer Phishing-Mail geklickt wurde?

Bereits das Klicken auf einen Link in einer Phishing-E-Mail kann gefährliche Folgen haben. Zwar werden Opfer auf den verlinkten Phishing-Websites in der Regel zur Eingabe von persönlichen Daten aufgefordert. Doch auch ohne die Eingabe persönlicher Daten können im Code der Website verborgene Viren oder Trojaner lauern, die sich unbemerkt auf dem System installieren. Haben Sie den Verdacht, auf eine solche Phishing-Website gelangt zu sein, sollten sie dringend die Aktualität Ihrer Antivirensoftware, Ihres Browsers und Betriebssystems überprüfen.

Die Cybersichereits-Experten von Perseus empfehlen den Einsatz einer intelligenten Sicherheitssoftware, wie sie in unserem Sicherheitspaket integriert ist. Als Nutzer von Perseus 360° können Sie im Zweifelsfall immer mit unserem Notfalldienst Kontakt aufnehmen. Hier wird Ihnen rund um die Uhr geholfen.

Was tun, wenn der Anhang einer Phishing-Mail geöffnet wurde?

Sollten Sie den Anhang einer Phishing-E-Mail geöffnet haben, haben Sie sich auch mit ziemlicher Sicherheit eine Schadsoftware auf dem Computer installiert. Welche Auswirkungen eine sogenannte Malware in Ihren Systemen anrichten kann, ist von Fall zu Fall unterschiedlich und kommt ganz darauf an, ob es sich beispielsweise um einen Virus oder einen Trojaner handelt. Um sicher zu gehen, sollten Sie den infizierten Computer nicht mehr verwenden, bis er von der Schadsoftware bereinigt ist. In einzelnen Fällen kann dies durch eine gute Antivirensoftware geleistet werden.

Oft hilft aber nur der Service eines Experten, wie sie bspw. über den Notfalldienst von Perseus vermittelt werden. Perseus vermittelt Ihnen auch IT-Forensik, die im Nachhinein feststellt, ob bereits Daten vom Computer gestohlen wurden. Eine wichtige Information, um direkte Maßnahmen zu unternehmen.

Phishing-Opfer – Was tun?

Wurde am Phishing-Training gespart und Ihr Unternehmen ist Opfer einer Cyberattacke geworden, heißt es ruhig und besonnen handeln. Leider gibt es keine pauschale Lösung für jede Attacke. Schließlich kommt es bspw. darauf an, um welche Art von Phishing es sich handelt und wieviel Zeit seit der Attacke verstrichen ist. Wurden Sie zum Beispiel Opfer einer gefakten Verifizierungsaufforderung eines Online-Service (Amazon, paypal etc.), sollten Sie sich so schnell wie in den entsprechenden Account einloggen, Passwörter ändern und nachsehen, ob bereits Änderungen im Account vorgenommen wurden. Nehmen Sie ggf. auch Kontakt mit dem Support auf, um den Anbieter von den Vorgängen zu informieren, sodass er Sie unterstützen kann.

Auch im Falle eines “erfolgreichen” Spear-Phishings sind Maßnahmen abhängig vom sich ereigneten Schaden. Schadsoftware sollte professionell entfernt sowie eine Strafanzeige gestellt werden. Fachexperten, wie sie Perseus im Rahmen seines 360°-Rundum-Schutzes im Notfall vermittelt, sorgen für evtl. notwendige Beweissicherung und dafür, dass das Tagesgeschäft schnell wieder aufgenommen werden kann.

Wer zahlt Schäden durch Phishing?

Ob für betriebliche Phishing-Schäden gehaftet wird, kann nicht pauschal beantwortet werden. In sehr vielen Fällen – bspw. der Herausgabe firmeneigener Zugangsdaten über Phishing-Seiten – wird ein Gericht in vielen Fällen auf fahrlässiges Handeln der Opfer entscheiden. Bedeutet, eine Bank oder ein Online-Service kann nur schwerlich in die Verantwortung gezogen werden. Eben solche Fahrlässigkeiten durch einzelne Mitarbeiter eines Unternehmens sollen und können durch Online-Schulungen und regelmäßige Phishing-Tests vermieden werden.

Cyberversicherungen oder der Perseus Cyber-Schutzbrief bieten in vielen Fällen eine zuverlässigen Absicherung gegen durch Cyberattacken entstandene Schäden im Unternehmen. Doch gerade in der Kombination mit einer solchen Versicherung ist der 360°-Schutz von Perseus sinnvoll. Ob DSGVO-Prüfung oder die Beweispflicht gegenüber der Versicherung: Online-Schulungen und Sensibilisierungsmaßnahmen mit Perseus sind ein Zeugnis für unternommene Maßnahmen und im Beweisfall jederzeit abrufbar.

Wir kümmern uns um Ihre Cybersicherheit, Sie sich um Ihre Geschäfte.

Wir befähigen Ihre Mitarbeiter, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Start
Kostenlos
Nur 1 Nutzer

Individuell vorsorgen: Perfekt für alle, die kostenlos und schnell die Grundlagen der Cybersicherheit und des Datenschutzes erlernen und Cybergefahren vorbeugen möchten – Online jederzeit und an jedem Ort.

Meist gewählt
30 Tage kostenlos
Pro
7,90 €
Pro Mitarbeiter / Monat
zzgl. USt
Testen ohne Kreditkarte

Ganzheitlich schützen: Perfekt für kleine und mittlere Unternehmen, die eine einfache, günstige und umfassende Cybersicherheits- und Datenschutzlösung suchen – Cybersicherheit als Komplettservice.

Premium
9,90 €
7,90 € + 2,00 €*
Pro Mitarbeiter / Monat
zzgl. USt / VSt

Zusätzlich abgesichert: Perfekt für Unternehmen, die mit einer zusätzlichen Kostenabsicherung Ihr Cyberrisiko minimieren wollen – Cybersicherheit Komplettservice mit Kosten-Airbag.

Sie haben Fragen?
Wir sind für Sie da.

Vereinbaren Sie einen kostenlosen Beratungstermin mit unseren IT-Sicherheits-Experten. Wir freuen uns auf Sie.

030/95 999 80 80 (Mo - Fr 09:00-18:00)