Phishing
Was ist Phishing?
Phishing ist eine betrügerische Methode, bei der Kriminelle versuchen, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem sie sich als vertrauenswürdige Quellen ausgeben. Dieser Betrug erfolgt meist über E-Mails, gefälschte Websites oder Nachrichten, die den legitimen Kommunikationswegen bekannter Unternehmen täuschend ähnlich sehen.
Die Angreifer senden Nachrichten, die so gestaltet sind, dass sie von vertrauenswürdigen Quellen wie Banken oder bekannten Online-Diensten zu stammen scheinen. Diese Nachrichten enthalten oft Links zu gefälschten Websites, die den echten Seiten der Unternehmen sehr ähnlich sehen. Sobald die Benutzer auf diesen gefälschten Seiten ihre Informationen eingeben, werden diese von den Betrügern abgefangen und missbraucht.
Phishing kann auch über SMS, Telefonanrufe oder andere digitale Kommunikationsmittel erfolgen, wobei die Betrüger versuchen, das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, sensible Informationen preiszugeben. Um sich vor Phishing zu schützen, ist es wichtig, misstrauisch gegenüber unerwarteten Nachrichten zu sein und die Echtheit von Links und Absendern sorgfältig zu überprüfen, bevor man darauf reagiert.
Aktuelle Beispiele von Phishing-Angriffen können auf dieser Seite des Bundesamtes für Sicherheit in der Informationstechnik gefunden werden.
Welche Arten von Phishing gibt es?
E-Mail-Phishing
Spear-Phishing
Whaling
Smishing
Vishing
Was sind übliche Angriffsszenarien?
Microsoft Teams
Outlook
Zoom
WebEx
Microsoft Updates
Citrix
Google Meet
Interne Angriffe
So verhelfen wir Ihnen zum Ziel:
Initialisierung
Festlegung des Geltungsbereich
Informationen
- Leitfaden zu Phishing-Kampagnen
- Unternehmen besser kennenlernen
- Mögliche Angriffsvektoren besprechen
- Festlegen von Angriffszeiträumen
Aufbau
Aufbau und Durchführung
Aufbau
- Aufbau der Angriffe
- Spamtests durchführen
- 1. Angriff mit Berichterstattung
- 2. Angriff mit Berichterstattung
Halbzeit
Analyse des Ist-Zustandes
Halbzeit
- Vorstellen des Ist-Zustandes
- 3. Angriff mit Berichterstattung
- 4. Angriff mit Berichterstattung
Abschluss
Vorstellen des End-Zustandes
Abschluss
- Abschlussreport
- Weitere Maßnahmen besprechen
Unsere Kunden
Ansprechpartner
Kontaktieren Sie uns für weitere Informationen
ZDRAVKO MATIC
IT-Sicherheit Consultant