Anzeige
Anzeige
Ratgeber

Deine Mitarbeiter öffnen keine Phishingmails – sicher?

Angestellte größerer Firmen bieten Cyberkriminellen eine willkommene Angriffsfläche. Wie gut Mitarbeiter solchen Angriffen standhalten, zeigen Phishing-Simulationen.

Von Svenja Weiß
2 Min.
Artikel merken
Anzeige
Anzeige
(Grafik: DRogatnev/Shutterstock)

Erst Anfang des Jahres hat Europol Cyberkriminelle dingfest gemacht, die Phishingmails an Mitarbeiter von Banken verschickt hatten und so mehr als eine Milliarde Euro erbeuten konnten. Das ist nur in diesem Ausmaß eine Ausnahme: Laut einer von Bitkom und Bundesverfassungsschutz vorgestellten Studie waren innerhalb von zwei Jahren acht Prozent der befragten Unternehmen in ihrer digitalen Kommunikation ausgespäht worden. Weitere 20 Prozent nahmen an, betroffen gewesen zu sein. Ihr glaubt, dass so etwas in eurem Unternehmen nicht passieren könnte, weil ihr fest überzeugt seid, dass eure Mitarbeiter nicht auf plumpe Maschen hereinfallen würden? Phishing-Simulationen stellen eure Annahmen auf die Probe.

Die Gefahr: Maßgeschneiderte Phishing-Attacken statt Massenmails

Anzeige
Anzeige

Das Problem: Phishingmails sind längst nicht mehr ungelenke Anfragen vermeintlicher Milliardäre, die ihr Erbe teilen wollen und dafür nur einen Klick erbitten. Eine wesentliche Gefahr liegt nach Angaben des ENISA Threat Landscape Report 2017 in der massiven Zunahme von professionellen Spear-Phishing-Attacken, die exakt auf ihre Angriffsziele zugeschnitten wurden. Der wesentliche Teil der Masche ist jedoch gleich geblieben: Dringlichkeit suggerieren, um den Empfänger unter Stress zu setzen und zu Kurzschlusshandlungen zu animieren. Eine wütende Mail mit Kritik an einem Produkt des Unternehmens im Postfach des Kundensupports? Eine angeblich seit Monaten nicht beantwortete Bewerbung, auf die ein Personaler hingewiesen wird? Gerade bei besonders hohem Nachrichtenaufkommen kann es durchaus passieren, dass nicht jede Mail gründlich auf Auffälligkeiten, zum Beispiel Unstimmigkeiten in der Absenderadresse, überprüft wird.

Mit agilem Recruiting die richtigen Talente finden und binden – in unserem Guide erfährst du, wie es geht!

Anzeige
Anzeige

Das ist menschlich und nachvollziehbar, kann aber teuer werden: Neben den direkten Schäden und den Kosten für die technische Behebung des Problems wird in der Regel eine rechtliche Beratung beziehungsweise Vertretung nötig. Darüber hinaus müssen potenziell betroffene Kunden und Dienstleister kontaktiert und über den Vorfall informiert werden. Gegebenenfalls fallen noch Kosten für Lösungen an, die sicherstellen sollen, dass die Identitäten von Betroffenen nicht missbraucht werden. Und nicht zu unterschätzen: Der Vertrauens- und Reputationsverlust.

Anzeige
Anzeige

Phishing-Simulationen als Teil von Trainings

Phishing Simulation Training

Mitarbeiter und Infrastruktur können mit Tools wie Lucy auf ihre Durchlässigkeit gegenüber Cyberattacken getestet werden. Durch die Integration von Analysen und Trainings ergibt sich ein Lernzyklus. (Screenshot: lucysecurity.com/t3n.de)

Aufmerksame Mitarbeiter, die für mögliche Gefahren sensibilisiert sind, stellen ein wesentliches Element funktionierender IT-Sicherheitsstrategien dar. Dort setzen Phishing-Simulationen wie Sosafe, Lucy, Phish Insight oder Sophos an: Mit ein paar Klicks lassen sich harmlose Phishing-Angriffe erstellen. Meist können auch individuelle Einstellungen vorgenommen, Templates eingespeist und verschiedene Taktiken, Motive und Schwierigkeitsgrade getestet werden. Darauf folgt die Analyse: Wie oft wurden Mails geöffnet? Wurden Links und Anhänge angeklickt? Hat jemand sensible Daten eingegeben? Wichtig: Die Anonymität der Mitarbeiter muss gewährleistet sein. Eigentlich alle Lösungen verknüpfen mit der Simulation auch Trainingsangebote, zum Beispiel Quizze oder Videos. Einige Zeit nach Abschluss der Trainings kann der Fortschritt dann mit erneuten Angriffssimulationen überprüft werden.

Erfahrungsbasiertes Lernen

Hat ein Mitarbeiter im Rahmen der Simulation tatsächlich sensible Daten eingegeben, wird er sich im Nachhinein vermutlich kräftig erschrecken. Immerhin hätte er seinem Arbeitgeber möglicherweise erheblichen Schaden zugefügt, wenn es sich nicht um einen harmlosen Test gehandelt hätte. So wird sehr eindrücklich vermittelt, warum es wichtig ist, sich mit geeigneten Vorsichtsmaßnahmen auseinanderzusetzen und dass jeder einzelne Mitarbeiter Verantwortung für die IT-Sicherheit des Unternehmens trägt.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige