In einer Zeit, in der Cyberkriminelle immer ausgeklügeltere Methoden entwickeln, ist Phishing nach wie vor eine der erfolgreichsten Angriffsmethoden – besonders für mittelständische Unternehmen. Warum? Weil sie auf den menschlichen Faktor abzielen und keine noch so gute Firewall diesen komplett schützen kann.
In diesem Newsletter zeigen wir Ihnen anhand echter (aber anonymisierter) Beispiele, wie Sie Phishing-E-Mails sofort erkennen können. Diese Tipps sind nicht nur für IT-Profis gedacht, sondern für jeden Mitarbeiter in Ihrem Unternehmen.
Die 5 größten Phishing-Alarmsignale
Ungewöhnliche Absenderadressen
Werfen Sie einen genauen Blick auf die E-Mail-Adresse des Absenders, nicht nur auf den angezeigten Namen.
- Leichte Abwandlungen bekannter Domains (z.B. microsoft-support.com statt microsoft.com)
- Ungewöhnlich lange Subdomains (z.B. paypal.account-verification.suspicious-domain.com)
- Zufällige Zeichenketten in der Domain
Reales Beispiel: Eine unserer Kundinnen erhielt eine „Microsoft-Benachrichtigung“ von m1crosoft-security@mail-service.org – ein klassisches Beispiel für Domain-Spoofing.
Dringlichkeit und Drohungen
Phishing-E-Mails erzeugen oft künstlichen Druck, um übereilte Reaktionen zu provozieren.
- „Sofortige Maßnahmen erforderlich – Ihr Konto wird gesperrt“
- „Letzte Warnung vor rechtlichen Schritten“
- „Nur noch heute: Bestätigen Sie Ihre Daten“
Reales Beispiel: Ein Kunde erhielt eine angebliche Amazon-Benachrichtigung über einen „unautorisierten Login-Versuch“ mit dem Hinweis, dass das Konto innerhalb von 24 Stunden gesperrt würde – klassische Drucktaktik.
Grammatik- und Rechtschreibfehler
Achten Sie auf sprachliche Ungereimtheiten, die auf maschinelle Übersetzungen oder nicht-muttersprachliche Verfasser hindeuten.
Reales Beispiel: Eine „DHL-Benachrichtigung“ enthielt Sätze wie „Ihr Paket ist festgehalten in unserem Lager wegen die fehlende Adresse“ – ein deutliches Warnsignal.
Verdächtige Links und Anhänge
Links und Anhänge sind die Hauptinfektionswege bei Phishing-Angriffen.
- Mit der Maus über Links fahren, ohne zu klicken, um die wahre URL zu sehen
- Wie manipulierte URLs aussehen (z.B. paypal.suspicious-domain.com)
- Verdächtige Dateiendungen erkennen (.exe, .js, .vbs)
Reales Beispiel: Eine Kundin erhielt eine E-Mail mit dem Link „Rechnung_ansehen.pdf.exe“ – ein klassischer Versuch, eine ausführbare Datei als harmloses PDF zu tarnen.
Ungewöhnliche Anfragen
Seien Sie misstrauisch bei unerwarteten Anfragen nach sensiblen Informationen oder unüblichen Aktionen.
- Bitten um Kontodaten oder Passwörter
- Aufforderungen, die normale Unternehmenskommunikation zu umgehen
- Ungewöhnliche Zahlungsaufforderungen
Reales Beispiel: Ein Mitarbeiter erhielt eine E-Mail vom „IT-Support“, die zur Installation einer „kritischen Sicherheitssoftware“ aufforderte – tatsächlich handelte es sich um Malware.
E-Mail-Sicherheitslösungen: Notwendig, aber nicht 100% ausreichend
Viele unserer Kunden nutzen professionelle E-Mail-Sicherheitslösungen wie HornetSecurity, Mimecast oder Microsoft Defender for Office 365. Diese Tools sind unverzichtbar für die moderne IT-Sicherheit, aber sie bieten keinen 100%igen Schutz.
Warum kommen trotz HornetSecurity & Co. Phishing-Mails durch?
- Ausgeklügelte Tarnung: Moderne Phishing-Angriffe werden speziell entwickelt, um Sicherheitssysteme zu überlisten.
- Zero-Day-Angriffe: Brandneue Angriffsmethoden, für die noch keine Erkennungsmuster existieren.
- Spear-Phishing: Gezielt auf Ihr Unternehmen zugeschnittene Angriffe, die auf gründlicher Recherche basieren und daher authentischer wirken.
Reales Beispiel: Ein mittelständisches Unternehmen mit HornetSecurity erhielt dennoch eine perfekt gefälschte OneDrive-Freigabe-E-Mail. Die E-Mail wurde von einem kompromittierten, aber legitimen Konto eines Geschäftspartners versendet – eine Situation, bei der selbst modernste Filter Schwierigkeiten haben.
Die ideale Schutzstrategie kombiniert:
- Technische Lösungen wie HornetSecurity (erste Verteidigungslinie)
- Geschulte Mitarbeiter (zweite Verteidigungslinie)
- Etablierte Prozesse für verdächtige E-Mails (dritte Verteidigungslinie)
Der Phishing-Schnelltest für Ihr Team
Stellen Sie sich bei jeder verdächtigen E-Mail diese 3 Fragen:
- Erwarte ich diese Nachricht? Wenn eine Bank Sie kontaktiert, bei der Sie kein Konto haben, sollten die Alarmglocken läuten.
- Passt der Ton zum Absender? Wenn Ihr normalerweise formeller Geschäftspartner plötzlich sehr locker schreibt oder umgekehrt.
- Drängt mich etwas zu einer schnellen, unüberlegten Handlung? Seriöse Unternehmen setzen Sie nicht unter Druck.
Was tun bei Verdacht?
Haben Sie eine verdächtige E-Mail erhalten? So gehen Sie richtig vor:
- Nicht auf Links klicken oder Anhänge öffnen
- Die E-Mail an Ihre IT-Abteilung oder uns bei SolutionBox weiterleiten
- Den Absender kontaktieren – aber über einen bekannten, verifizierten Kanal (nicht durch Antworten auf die verdächtige E-Mail)
- Bei Unsicherheit: Lieber einmal zu viel nachfragen als einmal zu wenig
SolutionBox: Ihr Partner für ganzheitliche E-Mail-Sicherheit
Als IT-Dienstleister für den Mittelstand bieten wir nicht nur einzelne Sicherheitslösungen, sondern ganzheitliche Konzepte:
- Technische Implementierung: Wir beraten Sie zur passenden E-Mail-Sicherheitslösung für Ihr Unternehmen und implementieren sie fachgerecht – ob HornetSecurity, Mimecast oder andere Lösungen.
- Mitarbeiterschulungen: Wir trainieren Ihr Team im Erkennen von Phishing-Angriffen durch praxisnahe Workshops.
- Simulierte Phishing-Tests: Wir führen kontrollierte Tests durch, um Schwachstellen in Ihrer Organisation zu identifizieren und gezielt zu adressieren.
- Notfallplanung: Wir entwickeln mit Ihnen Prozesse für den Fall, dass doch einmal ein Phishing-Angriff erfolgreich ist.
Kontaktieren Sie uns für ein unverbindliches Beratungsgespräch.