Phishing IT Security

Phishing

Unsere Experten helfen Ihnen, Phishing Angriffe zu erkennen und zu vermeiden.

Was ist Phishing?

Phishing ist eine betrügerische Methode, bei der Kriminelle versuchen, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem sie sich als vertrauenswürdige Quellen ausgeben. Dieser Betrug erfolgt meist über E-Mails, gefälschte Websites oder Nachrichten, die den legitimen Kommunikationswegen bekannter Unternehmen täuschend ähnlich sehen.

Die Angreifer senden Nachrichten, die so gestaltet sind, dass sie von vertrauenswürdigen Quellen wie Banken oder bekannten Online-Diensten zu stammen scheinen. Diese Nachrichten enthalten oft Links zu gefälschten Websites, die den echten Seiten der Unternehmen sehr ähnlich sehen. Sobald die Benutzer auf diesen gefälschten Seiten ihre Informationen eingeben, werden diese von den Betrügern abgefangen und missbraucht.

Phishing kann auch über SMS, Telefonanrufe oder andere digitale Kommunikationsmittel erfolgen, wobei die Betrüger versuchen, das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, sensible Informationen preiszugeben. Um sich vor Phishing zu schützen, ist es wichtig, misstrauisch gegenüber unerwarteten Nachrichten zu sein und die Echtheit von Links und Absendern sorgfältig zu überprüfen, bevor man darauf reagiert.

Aktuelle Beispiele von Phishing-Angriffen können auf dieser Seite des Bundesamtes für Sicherheit in der Informationstechnik gefunden werden.  

 

Welche Arten von Phishing gibt es?

Phishing IT Security

E-Mail-Phishing

Der Angreifer sendet eine E-Mail, die aussieht, als käme sie von einer vertrauenswürdigen Quelle, wie einer Bank oder einem Online-Dienst. Die E-Mail enthält oft einen Link zu einer gefälschten Website, die aussieht wie die echte Website des Unternehmens, auf der der Benutzer dann aufgefordert wird, seine Anmeldeinformationen einzugeben.
Phishing IT Security

Spear-Phishing

Dies ist eine gezieltere Form des Phishings, bei der der Angreifer spezifische Informationen über das Opfer verwendet, um die Phishing-Nachricht glaubwürdiger erscheinen zu lassen. Diese Nachrichten sind oft personalisiert und beziehen sich auf bekannte Details über das Opfer.
Phishing IT Security

Whaling

Eine spezielle Form des Spear-Phishings, die sich auf hochrangige Führungskräfte oder andere wichtige Personen innerhalb einer Organisation konzentriert. Der Angreifer versucht, durch diese gezielten Angriffe Zugang zu sensiblen Informationen oder finanziellen Ressourcen zu erhalten.
Phishing IT Security

Smishing

Phishing über SMS-Nachrichten. Der Angreifer sendet eine SMS, die einen Link zu einer gefälschten Website oder einer Telefonnummer enthält, die den Benutzer dazu verleiten soll, sensible Informationen preiszugeben.
Phishing IT Security

Vishing

Phishing über Telefonanrufe. Der Angreifer gibt sich als vertrauenswürdige Quelle aus und versucht, das Opfer dazu zu bringen, sensible Informationen am Telefon preiszugeben.
Sie haben noch Fragen oder sind sich unsicher zu bestimmten Punkten? Kein Problem! Wir helfen Ihnen Klarheit zu gewinnen!

Was sind übliche Angriffsszenarien?

Microsoft Teams

Outlook

Zoom

WebEx

Microsoft Updates

Citrix

Google Meet

Interne Angriffe

So verhelfen wir Ihnen zum Ziel:

Initialisierung

Festlegung des Geltungsbereich

Informationen

- Leitfaden zu Phishing-Kampagnen
- Unternehmen besser kennenlernen
- Mögliche Angriffsvektoren besprechen
- Festlegen von Angriffszeiträumen

Aufbau

Aufbau und Durchführung

Aufbau

- Aufbau der Angriffe
- Spamtests durchführen
- 1. Angriff mit Berichterstattung
- 2. Angriff mit Berichterstattung

Halbzeit

Analyse des Ist-Zustandes

Halbzeit

- Vorstellen des Ist-Zustandes
- 3. Angriff mit Berichterstattung
- 4. Angriff mit Berichterstattung

Abschluss

Vorstellen des End-Zustandes

Abschluss

- Abschlussreport
- Weitere Maßnahmen besprechen

Unsere Kunden

I was collaborating with machCon for a large scale project and was absolutely satisfied with the performance. The Project Manager did a great job & socialized smoothly with the whole team.
Highly skilled Project Managers
Sandoz International GmbH
I was collaborating with machCon for a large scale project and was absolutely satisfied with the performance. The Project Manager did a great job & socialized smoothly with the whole team.
Highly skilled Project Managers
Sandoz International GmbH
I have to say that I totally love working together with machCon – They have very good Project Managers & Coordinators as well as great Business Analysts and Technical Experts.
machCon is like TopGun’s Maverick!
Roche Pharma Research IT
I have to say that I totally love working together with machCon – They have very good Project Managers & Coordinators as well as great Business Analysts and Technical Experts.
machCon is like TopGun’s Maverick!
Roche Pharma Research IT
I’m absolutely happy to have machCon onboard within my projects. They have an incredible drive and are solution oriented while keeping a friendly and positive working atmosphere
Fantastic Business Analysts!
Novartis Pharma AG
I’m absolutely happy to have machCon onboard within my projects. They have an incredible drive and are solution oriented while keeping a friendly and positive working atmosphere
Fantastic Business Analysts!
Novartis Pharma AG

Ansprechpartner

Kontaktieren Sie uns für weitere Informationen

ZDRAVKO MATIC

IT-Sicherheit Consultant

Christian Herbst - CEO