Was ist Phishing?

Phishing beschreibt üblicherweise Social-Engineering-Techniken, die Hacker verwenden, um per E-Mail Nutzer- oder Unternehmensinformationen zu stehlen. Phishing-Angriffe sind besonders wirksam, wenn Nutzer sie nicht bemerken.

Phishing

Phishing ist eine Angriffsmethode, die es bereits seit Mitte der 1990er-Jahre gibt. Alles begann damit, dass eine Gruppe Jugendlicher beschloss, die Chatroom-Funktion von AOL zu nutzen, um sich als AOL-Administratoren auszugeben. Sie stahlen Kreditkartennummern, um sich stets kostenlosen AOL-Zugang sichern zu können.

Im AOL-Chatroom für neue Mitglieder sollten Nutzer Hilfe beim Zugriff auf die Seite erhalten. Die Hacker erstellten Namen, die wirkten wie die von AOL-Administratoren, etwa „AbrechnungBuchhaltung“, und erklärten Benutzern, es gebe ein Problem mit ihrem Konto. 

Die Nutzer wurden aufgefordert, eine Kreditkartennummer einzugeben, damit das Problem gelöste werden könne. Die Verbrecher nutzten die Kartennummern dann, um ihre eigenen Konten zu bezahlen. Der Begriff „Phishing“ wurde für diesen und ähnliche Angriffe ins Leben gerufen, wird aber mittlerweile vor allem mit E-Mail-Angriffen in Verbindung gebracht. Phishing-Angriffe gibt es auch heute noch zuhauf. Laut dem Verizon 2021 Data Breach Investigations Report (DBIR), handelte es sich bei 36 % aller Vorfälle um Phishing.

Phishing beruht in erster Linie auf Social Engineering. Deshalb ist es sehr wichtig, dass alle Benutzer verstehen, wie die Angreifer vorgehen, um gewisse menschliche Eigenschaften auszunutzen. Zunächst ist Social Engineering ein Schwindel, mit dem Hacker Benutzer dazu bringen, etwas zu tun, das sie normalerweise nie täten.

Social Engineering kann so einfach sein: als würde eine Person mit vollen Händen eine andere bitten, ihr die Tür zu öffnen. Ein Social-Engineering-Angriff kann auch mit einem USB-Stick mit der Aufschrift „Familienfotos“, den jemand auf einem Parkplatz fallen lässt. Dieser USB-Stick könnte Malware enthalten, die die Sicherheit beeinträchtigt, sobald sie auf einem Computer installiert wird. Dies wird als Ködern bezeichnet.

Als Phishing werden vor allem generische E-Mail-Angriffe bezeichnet. Dabei versendet der Angreifer E-Mails an möglichst viele Adressen, wobei häufig verwendete Dienste wie PayPal oder Bank of America genutzt werden.

In der E-Mail wird behauptet, es gebe ein Problem mit dem Konto. Der Empfänger wird aufgefordert, auf einen Link zu klicken, um zu bestätigen, dass das Konto korrekt ist. Der Link hat in der Regel mindestens eine der folgenden Funktionen:

  1. Er kann den Nutzer auf eine infizierte Website schicken, die der echten Website ähnlich ist. Sie könnte beispielsweise „www.PayPals.com“ statt „www.PayPal.com“ heißen. Beachten Sie das zusätzliche „s“ in der ersten URL. Sobald der Nutzer auf die infizierte Website geht und versucht, sich anzumelden, erfasst der Hacker die Nutzerkennung und das Passwort.

    Der Hacker hat jetzt Zugriff auf das Bankkonto und kann Geld auf ein beliebiges anderes Konto überweisen. Es gibt aber noch einen Nebeneffekt. Der Hacker kennt nun das Passwort, welches möglicherweise auch für andere Konten verwendet wird, etwa für Amazon oder eBay.
  2. Es kann zu einer Infektion des Computers mit heruntergeladener Schadsoftware, sogenannter Malware, kommen. Sobald sie installiert ist, kann sie für zukünftige Angriffe verwendet werden. Die Malware könnte ein Keylogger sein, der die Anmeldeinformationen oder Kreditkartennummern erfasst, oder Ransomware, die Laufwerksinhalte verschlüsselt und ein Lösegeld fordert, üblicherweise in Form von Bitcoins.

    Außerdem kann der Hacker den infizierten Computer für Bitcoin-Mining nutzen. Dies findet statt, wenn der Benutzer nicht an seinem Computer ist oder indem dem Benutzer ein Teil der CPU-Leistung vorenthalten wird. Der Hacker kann erfolgreich Bitcoins schürfen und dadurch die Leistung des Computers beeinträchtigen.

Phishing hat sich im Laufe der Jahre weiterentwickelt und umfasst Angriffe auf verschiedene Arten von Daten. Neben Geld können Angriffe auch auf vertrauliche Daten oder Fotos abzielen.

Phishing-Angriffe

Als Phishing-Angriff bezeichnet man eine Aktion oder eine Reihe von Aktionen, die ein Hacker durchführt, um einen Benutzer zu betrügen. E-Mail-Phishing ist oft leicht anhand von Grammatik- und Rechtschreibfehlern zu erkennen. Die Angriffe werden jedoch ausgefeilter. Neue Attacken haben zum Ziel, menschliche Emotionen auszunutzen, etwa Angst, Entrüstung und Neugier.

Der Angriff auf RSA im Jahr 2011 richtete sich gegen nur vier Personen innerhalb des Unternehmens. Die E-Mail war nicht sehr raffiniert, hatte aber Erfolg, weil sie an die richtigen Personen gerichtet war. Die E-Mail mit dem Titel  „Einstellungsplan 2011.xls“ sollte die Neugier der Zielpersonen wecken und wäre nicht notwendigerweise interessant für andere Personen in der Firma.

Arten von Phishing

Es gibt viele verschiedene Arten von Phishing-Angriffen. Dazu gehören der klassische E-Mail-Angriff, Social Media-Angriffe und Angriffe mit seltsam anmutenden Namen wie Smishing und Vishing.

  • Phishing – erfolgt in der Regel per E-Mail
  • Spearphishing – gezielte E-Mails
  • Whaling – sehr gezielte E-Mail, meist an Führungskräfte
  • Internes Phishing – Phishing-Angriffe, die innerhalb eines Unternehmen verschickt werden
  • Vishing – erfolgt durch Telefonanrufe
  • Smishing – erfolgt per SMS
  • Phishing in Social Media – Beiträge auf Facebook oder in anderen Social Media
  • Pharming – kompromittiert einen DNS-Cache
     

Internes Phishing

Angriffe über internes Phishing werden zunehmend zum Problem. Solche Angriffe erfolgen, wenn ein als vertrauenswürdig eingestufter Benutzer eine Phishing-E-Mail an einen anderen im selben Unternehmen sendet. Da der Absender Vertrauen genießt, ist es wahrscheinlicher, dass der Empfänger auf einen Link klickt, einen Anhang öffnet oder mit den geforderten Informationen antwortet. 

Um interne Phishing-E-Mails zu senden, kontrolliert der Angreifer das E-Mail-Konto eines Benutzers über kompromittierte Anmeldeinformationen. Ein Angreifer kann auch das Gerät eines Benutzers kontrollieren, entweder physisch nach Verlust oder Diebstahl des Geräts oder über Malware auf dem Gerät. Interne Phishing-E-Mails sind Teil eines mehrstufigen Angriffs mit dem Ziel, die Adressaten mittels Ransomware zu erpressen oder finanzielle oder geistige Vermögenswerte zu stehlen.

Smishing

Smishing ist ein Angriff auf Mobilgeräte. Heute werden mehr Mobilgeräte verkauft als PCs, wodurch sie zum Ziel von Hackern wurden, die persönliche Daten stehlen wollen. Bei Smishing-Angriffen senden Angreifer in der Regel eine Textnachricht an eine Telefonnummer und informieren den Empfänger, dass es ein Problem mit einem Benutzerkonto gebe. Sie führen auch ein Rückrufnummer an, über die das Problem angeblich gelöst werden kann. Der Rückruf führt oft zum Hacker selbst oder zu einem Mitarbeiter, den der Drahtzieher angeheuert hat, um den Betrug fortzusetzen.

Ruft man die Nummer nicht an, melden sich die Hacker eventuell ihrerseits und informieren die Zielperson, dass ihr Konto „Ziel eines Angriffs war und eine Angabe der Kontoinformationen für die Lösung des Problems erforderlich ist“. Hacker setzen oft auf eine möglichst große Anzahl ausgehender Anrufe. Dies wird als Vishing bezeichnet.

Erfahren Sie mehr über Smishing.

Phishing in Social Media

Social Media sind ein bedeutender Teil unserer Onlinewelt geworden – so bedeutend, dass Hacker sie mit Leichtigkeit für Phishing ausnutzen können. Eine häufige Phishing-Masche auf Facebook besteht aus dem Posten von „Deals“ oder „Angeboten“ über die Konten von „Freunden“, durch die man sich angeleitet durchklicken soll. Damit den Hackern dies gelingt, müssen sie Zugang zum Nutzerkonto erhalten.

Dies ist bei vielen Konten häufig einfach, wenn aufgrund von Sicherheitslücken bei anderen Firmen Passwörter veröffentlicht wurden. Die Hacker probieren dieselben Kombinationen von E-Mail-Adresse und Passwort bei gängigen Plattformen wie Facebook oder LinkedIn aus.

Erfahren Sie mehr über Phishing in Social Media.

Pharming

Angesichts des steigenden Bewusstseins der Nutzer für Phishing-Angriffe entwickelten Hacker neue Angriffsmethoden. Beim Pharming wird der Cache des DNS (Domain Name System) auf dem Computer des Benutzers kompromittiert. Dazu werden Drive-by-Downloads eingesetzt.

Während ein Benutzer im Internet surft und sich von einer Site zur nächsten klickt, nutzt der Angreifer die mangelnde Sicherheit vieler Websites aus. Es ist relativ einfach, den HTML-Text auf einer Website so zu verändern, dass er den Download von Informationen beinhaltet, wenn jemand die Seite aufruft oder sich zu ihr durchklickt.

Klickt man nicht auf die E-Mail, wartet der Angreifer einfach darauf, dass man sich bei der Bank anmeldet. Die geänderten DNS-Cache-Informationen leiten den Benutzer auf die Hackerversion der Website seiner Bank. Gibt man seine Nutzerkennung und sein Passwort ein, erhält der Angreifer über die Anmeldeinformationen Zugriff auf das Bankkonto und kann so Geld stehlen.

Wie kann Phishing verhindert werden?

Es gibt einige Maßnahmen, die Einzelpersonen ergreifen können, um sich zu schützen:

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) bei jedem Konto, das diese Möglichkeit bietet.
  • Verwenden Sie Anti-Malware-Programme.
  • Verwenden Sie Firewalls.
  • Seien Sie misstrauisch gegenüber Pop-ups und Pop-unders.
  • Seien Sie misstrauisch gegenüber E-Mail-Anhängen von bekannten und unbekannten Absendern.
  • Seien Sie misstrauisch gegenüber SMS- oder Sofortnachrichten von bekannten und unbekannten Absendern, in denen Sie dazu aufgefordert werden, sich zu irgendeinem Ziel durchzuklicken oder Ihre persönlichen Daten anzugeben.
  • Geben Sie Ihre persönlichen Daten NICHT heraus.

Als Unternehmen sollten Sie zusätzlich zu den oben genannten Empfehlungen folgende Maßnahmen ergreifen:

  • Filtern Sie am Gateway nach Phishing-E-Mails und bösartigem Webverkehr.
  • Verifizieren Sie die Absender von E-Mails mithilfe von DMARC (Domain-Based Message Authentication, Reporting, and Conformance).
  • Filtern Sie nach Phishing-E-Mails auf Basis von Absender und Inhalt, und analysieren Sie URLs und Anhänge mit statischen und dynamischen Methoden auf schädliche Attribute.
  • Nutzen Sie fortschrittliche Filtermethoden mit künstlicher Intelligenz (KI), um Business Email Compromise (BEC) und Angriffe über gestohlene Zugangsdaten zu erkennen.
  • Verhindern Sie interne Phishing-Angriffe durch eine integrierte Sicherheitslösung, die Ihre Cloud- oder On-Premises-E-Mail-Plattform über APIs schützt. Diese sind für Microsoft Office 365, Google G Suite, Microsoft Exchange Server und IBM Domino Server verfügbar.

Weiterführende Artikel

Weiterführende Forschung