Zum Hauptinhalt springen

Hinter den Kulissen eines Phishing-Angriffs

Phishing-Angriffe werden immer größer und raffinierter. Hier erfahren Sie, wie sie funktionieren und wie Sie Ihr Unternehmen vor kostspieligen Verstößen und Rufschädigung schützen können.

Dark-Web-Scans

Keine Kreditkarte erforderlich

Adrianus Warmenhoven: Die wichtigsten Erkenntnisse über Phishing

Adrianus Warmenhoven

Jeder ist ein Ziel, ob klein oder groß

Die Hacker passen ihre Strategie je nach Größe des Unternehmens an, aber das Phishing ist nach wie vor eine ihrer bevorzugten Methoden für Einzelpersonen – und damit auch für die Mitarbeiter eines jeden Unternehmens.

Gestohlene Ausweise sind billig und im Überfluss vorhanden

Im Dark Web bekommt man etwa 10.000 verifizierte E-Mail-Adressen für nur 5 Dollar, was großangelegte Phishing-Kampagnen sowohl einfach als auch profitabel macht.

KI-gestützte Imitationen fördern Spearphishing

Die Hacker können das Online-Verhalten und den Kommunikationsstil einer Person trainieren, um sie überzeugend zu imitieren. Dadurch wird die Wachsamkeit der Zielperson herabgesetzt und die Entdeckung von Phishing-E-Mails erschwert.

Das ultimative Ziel ist der finanzielle Gewinn

Beim Phishing geht es in erster Linie darum, einen Profit zu machen. Wenn Hacker 5 Cent von einer Million Menschen erbeuten können, sind das 50.000 Dollar bei einem einzigen Angriff.

Die Auswirkungen von Phishing

Ein einziger Klick kann zu einem ausgewachsenen Problem werden.

60 Sekunden: So schnell fallen Menschen auf einen Phishing-Betrug herein

Im 3. Quartal 2024 beobachtete die APWG 932.923 Phishing-Angriffe, ein Anstieg gegenüber 877.536 im zweiten Quartal.

Quelle: apwg.org

Es kann fast 300 Tage dauern, einen Sicherheitsbruch aufzuklären

Oft dauert es mehrere Monate, manchmal sogar fast ein Jahr, bis eine Sicherheitsverletzung vollständig aufgeklärt ist, was die IT-Ressourcen belastet und das Vertrauen der Öffentlichkeit untergräbt.

Die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2024 belaufen sich auf 4,88 Millionen Dollar.

Dies entspricht einem Anstieg von 10 % gegenüber dem Vorjahr und ist der höchste jemals verzeichnete Wert. Dies unterstreicht die zunehmenden finanziellen Verluste, die Unternehmen durch Datenschutzverletzungen erleiden.

Quelle: ibm.com

Die Kompromittierung von Geschäfts-E-Mails (BEC, Business Email Compromise) verursachte im Jahr 2023 Verluste in Höhe von 2,9 Milliarden Dollar

Der durchschnittliche Betrag, der bei BEC-Angriffen durch Überweisungen im 3. Quartal 2024 angefordert wurde, betrug 67.145 Dollar.

Quelle: ic3.gov

Tauchen meine Daten im Dark Web auf?

Sie möchten herausfinden, ob die E-Mail oder Domain Ihres Unternehmens kompromittiert wurde? Mit unserem Schnellscanner erkennen Sie alle bekannten Sicherheitslücken.

Powered by

Die Kosten für Cyberkriminalität werden im Jahr 2024 9,5 Trillionen Dollar auf globaler Ebene erreichen

Radar

Es wird nach Datenlecks gesucht ...

Übernehmen Sie die Verantwortung für Ihre geschäftliche und persönliche Sicherheit

Cyber-Bedrohungen entwickeln sich ständig weiter und Sie müssen kein Experte sein, um Ihre geschäftlichen oder privaten Konten zu schützen. Hier sind einige Schritte, die Sie unternehmen können.

Dark-Web-Überwachung

Kompromittierte Daten identifizieren

Überwachen Sie Ihre Konten und Dienste regelmäßig auf Anzeichen einer Datenexposition. Tools wie der Dark Web Scanner können Ihnen helfen, über Sicherheitslücken in Bezug auf Ihre Anmeldedaten informiert zu bleiben.

geknackte Anmeldedaten

Benachrichtigungen über Datenlecks erhalten

Wenn Sie Warnungen für Datenschutzverletzungen aktivieren, können Sie sofort handeln, wenn Ihre Daten kompromittiert wurden, und so das Risiko weiterer Schäden verringern.

NordPass-Ratschlag zur Cybersicherheit

Expertenrat einholen

Wenn Sie sich über die neuesten bewährten Praktiken im Bereich der Cybersicherheit auf dem Laufenden halten, können Sie Ihre Anfälligkeit für Phishing erheblich verringern. Nehmen Sie den Rat von Experten in Anspruch oder abonnieren Sie einen zuverlässigen Cybersicherheitsdienst.

Expertentipps, wie Sie Phishing vermeiden

Lassen Sie sich Zeit

Phishing ist nicht so wirksam, weil es clever ist. Es ist so wirksam, weil es schnell ist. Ganz gleich, ob es sich um einen Link in einer E-Mail oder um einen Link in einer Direktnachricht handelt, nehmen Sie sich Zeit, bevor Sie auf etwas klicken. Kontrollieren Sie die URL, suchen Sie nach Grammatikfehlern und anderen verräterischen Anzeichen für einen Phishing-Betrug.

Mann Laptop Zeit

Aktivieren Sie das automatische Ausfüllen in Ihrem Passwort-Manager

Passwort-Manager wie NordPass bieten eine zusätzliche Sicherheitsebene, indem sie die Anmeldedaten auf verdächtigen Websites nicht automatisch ausfüllen. Mit diesem Verhalten können Sie potenzielle Phishing-Versuche erkennen. Achten Sie darauf, dass Ihr Passwort-Manager so konfiguriert ist, dass er einen URL-Abgleich verlangt, bevor Sie sensible Daten eingeben.

Der Login-Reset-Kreislauf

Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA)

Ein zusätzlicher Schritt bei der Anmeldung erschwert es Angreifern erheblich, auf Ihr Konto zuzugreifen, selbst wenn sie Ihr Passwort haben. Richten Sie MFA ein, wo immer dies möglich ist, insbesondere bei kritischen Konten.

Totp

Wählen Sie Ihr Paket

Teams

Effizienter Datenschutz für kleine Teams

Loadingpro Nutzer/Monat

Nur 10-Benutzer-Paket

  • Passwortrichtlinien implementieren

  • Google Workspace SSO

  • Sicherheits-Dashboard

  • Gemeinsame Ordner

  • SSO mit Entra ID, MS ADFS und Okta

  • Nutzer- und Gruppenbereitstellung über Entra ID und Okta

  • Sharing Hub

Empfohlen

Business

Sichere Passwortverwaltung für Unternehmen

Loadingpro Nutzer/Monat

Ab 5 Nutzern

  • Passwortrichtlinien implementieren

  • Google Workspace SSO

  • Sicherheits-Dashboard

  • Gemeinsame Ordner

  • SSO mit Entra ID, MS ADFS und Okta

  • Nutzer- und Gruppenbereitstellung über Entra ID und Okta

  • Sharing Hub

Enterprise

Erweiterter Support und Bereitstellung

Loadingpro Nutzer/Monat

Ab 5 Nutzern

  • Passwortrichtlinien implementieren

  • Google Workspace SSO

  • Sicherheits-Dashboard

  • Gemeinsame Ordner

  • SSO mit Entra ID, MS ADFS und Okta

  • Nutzer- und Gruppenbereitstellung über Entra ID und Okta

  • Sharing Hub

Alle angezeigten Preise verstehen sich zzgl. MwSt.

Häufig gestellte Fragen