Links und Anhänge sind die beliebtesten Einfallstore für Cyberkriminelle. Lernen Sie, sie sorgfältig zu prüfen, bevor Sie interagieren.
Fahren Sie auf einem Computer einfach mit dem Mauszeiger über den Link, OHNE zu klicken. Die tatsächliche URL-Adresse wird normalerweise unten links in Ihrem Browser angezeigt.
Drücken und halten Sie auf einem Smartphone oder Tablet Ihren Finger auf den Link. Ein Pop-up-Fenster zeigt die vollständige URL an.
Öffnen Sie den Link nicht. Gehen Sie direkt auf die betreffende Website, indem Sie die Adresse in Ihren Browser eingeben oder einen gespeicherten Favoriten verwenden.
Wenn Sie nicht erwartet haben, ein Dokument von diesem Absender zu erhalten, seien Sie äußerst vorsichtig.
Seien Sie sehr wachsam bei ausführbaren Dateien (.exe), Archiven (.zip, .rar) oder Office-Dokumenten (.doc, .docx, .xls, .xlsx, .ppt, .pptx), wenn sie von einer unerwarteten Quelle stammen, insbesondere wenn sie zur Aktivierung von Makros auffordern.
Rechtfertigt der Inhalt der E-Mail das Vorhandensein eines Anhangs? Ist der Dateiname logisch?
Laden Sie den Anhang nicht herunter und öffnen Sie ihn nicht. Kontaktieren Sie den Absender auf einem anderen Weg (Telefon, neue, manuell eingegebene E-Mail), um den Versand zu bestätigen.
Phishing beschränkt sich nicht mehr auf generische E-Mails. Cyberkriminelle entwickeln neue Techniken, um Sie ins Visier zu nehmen.
Sehr gezielter Angriff auf eine Einzelperson oder eine kleine Gruppe innerhalb des Unternehmens. Die E-Mail ist sehr personalisiert und verwendet spezifische Informationen über das Ziel, um legitim zu erscheinen.
Zielt speziell auf Führungskräfte oder Personen mit privilegiertem Zugang zu finanziellen oder sensiblen Informationen ab.
Phishing per SMS. Die Nachricht enthält einen bösartigen Link oder fordert zum Anruf einer betrügerischen Nummer auf.
Phishing per Telefonanruf (Voice Phishing). Der Betrüger gibt sich als vertrauenswürdiger Gesprächspartner aus (Bank, technischer Support, Verwaltung), um Ihnen Informationen zu entlocken.
Technik, die den Datenverkehr einer legitimen Website auf eine gefälschte Website umleitet, ohne dass das Opfer überhaupt auf einen Link klickt, oft durch Änderung von Systemdateien auf dem Computer.
Chef-Betrug oder Lieferanten-Betrug. Der Angreifer gibt sich als Führungskraft oder Geschäftspartner aus, um eine dringende Überweisung anzuordnen.
Verwenden Sie diese schnelle Checkliste, um verdächtige E-Mails zu überprüfen, bevor Sie klicken oder antworten.
Überprüfen Sie die vollständige E-Mail-Adresse. Ist es die offizielle Adresse der Organisation oder gibt es feine Abweichungen?
Enthält die E-Mail Rechtschreib-, Grammatikfehler oder seltsame Formulierungen?
Ist sie unpersönlich ("Sehr geehrter Kunde", "Hallo Benutzer") oder wird Ihr Name verwendet?
Fahren Sie mit der Maus über den Link (ohne zu klicken!), um die tatsächliche URL zu sehen. Entspricht sie der erwarteten offiziellen Website?
Erwarten Sie diesen Anhang? Ist der Dateityp verdächtig?
Erzeugt die Nachricht ein Gefühl der Dringlichkeit oder enthält sie Drohungen, um Sie zu schnellem Handeln zu bewegen?
Ist die Anfrage (Überweisung, Information, Aktion...) seltsam oder unerwartet in diesem Kontext?
Fragt die E-Mail nach Ihrem Passwort, Ihren Bankdaten oder anderen vertraulichen Informationen?
Überprüfen Sie im Zweifelsfall die Information, indem Sie die Organisation direkt über ihre offizielle Website oder per Telefon kontaktieren (antworten Sie nicht auf die verdächtige E-Mail).
Wenn Ihnen die E-Mail verdächtig erscheint, melden Sie sie Ihrer IT-Abteilung.
Wenn Sie glauben, auf einen Phishing-Link geklickt, einen verdächtigen Anhang geöffnet oder berufliche Informationen eingegeben zu haben, handeln Sie schnell und korrekt.
Zeit ist ein Schlüsselfaktor, um den Schaden zu begrenzen.
Trennen Sie sich vom Unternehmensnetzwerk (Ethernet-Kabel ziehen, WLAN deaktivieren). Fahren Sie Ihren Computer nicht herunter, es sei denn, die IT weist Sie dazu an, da dies die Beweissammlung verhindern könnte.
Löschen Sie die verdächtige E-Mail oder potenziell heruntergeladene Dateien nicht. Sie sind wichtig für die Analyse des Vorfalls.
Wenn Sie Ihr Sitzungspasswort oder ein anderes berufliches Passwort eingegeben haben, ändern Sie es sofort. Idealerweise tun Sie dies von einem anderen sicheren Gerät aus, wenn möglich.
Erzeugt die Nachricht ein Gefühl der Dringlichkeit oder enthält sie Drohungen, um Sie zu schnellem Handeln zu bewegen?
Das IT-Team wird Ihre Mitarbeit benötigen, um die Systeme bei Bedarf zu untersuchen und zu bereinigen.
Ermöglicht die schnelle Identifizierung und Blockierung der Bedrohung zum Schutz anderer Mitarbeiter.
Begrenzt die Verbreitung potenzieller Malware im Unternehmensnetzwerk.
Hilft dem Sicherheitsteam, die verwendeten Taktiken zu verstehen und die Abwehrmaßnahmen zu verstärken.
Gute Passwortpraktiken und die Verwendung der Multi-Faktor-Authentifizierung (MFA) fügen wesentliche Sicherheitsebenen hinzu.
Ein Passwort sollte idealerweise mindestens 12 Zeichen enthalten.
Mischen Sie Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen (!@#$%^&*).
Verwenden Sie NIEMALS dasselbe Passwort für verschiedene Konten, insbesondere für berufliche und private.
Verwenden Sie nicht Ihren Namen, Ihr Geburtsdatum, den Namen eines Verwandten, den Namen eines Haustieres...
Ein Satz, der für Sie leicht zu merken, aber schwer zu erraten ist (z.B. "MeineKatzeLiebtBlauesTrockenfutter!7").
Ein sicheres Werkzeug zum Erstellen und Speichern Ihrer komplexen Passwörter.
MFA erfordert mindestens zwei Nachweise Ihrer Identität zum Anmelden (etwas, das Sie wissen - Passwort, etwas, das Sie haben - Telefon/Token, etwas, das Sie sind - Fingerabdruck/Gesichtserkennung).
Selbst wenn ein Betrüger Ihr Passwort erhält (z.B. durch Phishing), kann er sich ohne den zweiten Authentifizierungsfaktor nicht anmelden.
Aktivieren Sie MFA auf all Ihren beruflichen und privaten Konten, die dies anbieten (E-Mail, VPN, Apps, Banken, soziale Netzwerke...).
Eine gängige Phishing-Technik besteht darin, ein Gefühl der Dringlichkeit oder Angst zu erzeugen, um Sie zu schnellem Handeln ohne Nachdenken oder Überprüfen zu drängen.
"Sie haben 24 Stunden Zeit, um zu antworten", "Ihr Konto wird in Kürze gelöscht, wenn Sie nicht handeln".
"Ihr Konto wurde kompromittiert", "Sie riskieren eine Geldstrafe", "Ihre Lieferung kann nicht zugestellt werden".
Ein Vorgesetzter, der eine dringende Überweisung per E-Mail anfordert, eine sofortige Geschenkkartenanfrage usw.
Verwendung von Großbuchstaben, übermäßigen Ausrufezeichen, dramatischen Formulierungen.
Eine wichtige E-Mail erfordert in der Regel keine sofortige Maßnahme unter Androhung katastrophaler Folgen. Atmen Sie durch und analysieren Sie die Nachricht in Ruhe.
Vermeiden Sie es, auf Links zu klicken oder Anhänge zu öffnen, wenn Sie sich unter Druck gesetzt fühlen.
Wenn die Nachricht angeblich von einer Person oder Organisation stammt, die Sie kennen, kontaktieren Sie diese direkt über einen üblichen Weg (Telefon, offizielle App, Website), um die Information zu überprüfen. Verwenden Sie NICHT die in der verdächtigen E-Mail angegebenen Kontaktdaten.
Wenn Sie Zweifel an einer E-Mail haben, sprechen Sie mit einem Kollegen oder kontaktieren Sie Ihre IT-Abteilung, bevor Sie handeln.
Verwandeln Sie mit PhishTrainer Ihre Mitarbeiter in die erste Verteidigungslinie gegen Phishing. Simulieren, sensibilisieren und sichern Sie Ihr Unternehmen nachhaltig dank realistischer und ansprechender Phishing-Kampagnen.
Demonstration ansehen