Beitrag drucken

Was jeder E-Mail-Empfänger tun sollte

Diese sechs Tipps schützen gegen Phishing

Immer wieder versuchen Kriminelle, über betrügerische E-Mails an vertrauliche Daten zu gelangen, oder Schadsoftware auf einem Computer zu installieren. E-Mail-Empfänger sollten deshalb einen kurzen Check durchführen, bevor sie eine Nachricht öffnen, rät der Bayerische Verband für Sicherheit in der Wirtschaft.

 (Bild: ©contrastwerkstatt/stock.adobe.com)

(Bild: ©contrastwerkstatt/stock.adobe.com)

Die E-Mail ist das wohl gängigste Kommunikationsmittel der digitalisierten Geschäftswelt. Obwohl gerade seit der Pandemiezeit deutlich öfter Kollaborationstools wie MS Teams und Videokonferenzen im Einsatz sind, erhält jeder zweite Berufstätige laut Bitkom über 20 E-Mails pro Tag. Da ist es wenig überraschend, dass auch Kriminelle auf elektronische Nachrichten setzen, um einen Cyberangriff auf ein Unternehmen zu starten.

Doch auch Privatpersonen sind zunehmend von Phishing-Attacken betroffen. Laut dem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2022 haben im letzten Berichtszeitraum vor allem die sogenannten Finance Phishing-Mails stark zugenommen. Dabei versuchen die Kriminellen, Zugangsdaten zu Bankkonten abzugreifen, indem sie dem Adressaten vorgaukeln, er müsse seine Log-In Daten aus irgendeinem Grund aktualisieren.

KI generiert fehlerfreie Texte

Bis vor einigen Jahren fielen Phishing-Mails vor allem dadurch auf, dass der Text meist in bemerkenswert schlechtem Deutsch verfasst war. Das hat sich zwischenzeitlich geändert, denn mit KI-Sprachmodellen ist es möglich, fehlerfreie Texte zu schreiben. Trotzdem gibt es eine ganze Reihe an Anhaltspunkten, über die sich Phishing-Mails enttarnen lassen. E-Mail-Empfänger sollten vor dem Öffnen einer Mail idealerweise die folgenden Punkte überprüfen:

1. Empfänger: Wurde die E-Mail an mehrere Personen im Unternehmen versendet und sind darunter auch Namen, von denen der Empfänger bislang noch nie etwas gehört hat? Dann ist auf jeden Fall Vorsicht geboten. Auch allgemeine Anreden, wie ‚Sehr geehrte Damen und Herren‘, oder ‚Sehr geehrte Kunden‘ kommen bei Phishing-Mails häufiger zum Einsatz.

2. Absender: Kriminelle tarnen ihre Absenderadressen oft hinter gefälschten oder leicht abgewandelten E-Mailadressen von bekannten und seriösen Organisationen. Gerne werden optisch ähnliche Buchstaben ausgetauscht, die besonders bei einer kleinen Darstellung auf dem Smartphone nicht so einfach zu erkennen sind. Im geschäftlichen Umfeld sollte sich der Empfänger in jedem Fall fragen, ob er eine Mail erwartet hat, die dem entspricht, was er im Postfach vorfindet und zwar in Bezug auf den Absender, das Thema und ob es Sinn macht, dass Links und Anhänge in der Mail enthalten sind.

3. Datum und Uhrzeit: Viele Phishing-Attacken werden aus Ländern gestartet, die sich in einer anderen Zeitzone befinden. Sind E-Mails zu ungewöhnlichen Uhrzeiten oder an unüblichen Tagen eingegangen, lohnt es sich, ein zweites Mal hinzusehen.

4. Betreffzeile: Die Betreffzeile hilft den E-Mail-Empfängern, die Nachrichten gemäß ihrer Dringlichkeit zu sortieren. Phishing-Mails versuchen deshalb häufig über diese kurze Textzeile Druck aufzubauen und den Adressaten zu einem vorschnellen Öffnen zu bewegen. Sollten also Worte wie ‚WICHTIG‘ oder ‚DRINGEND‘ in der Betreffzeile auftauchen, sollten unbedingt weitere Parameter überprüft werden, bevor man auf die E-Mail klickt.

5. Anhänge und Hyperlinks: Schadsoftware verbirgt sich meistens in Anhängen oder hinter Hyperlinks und wird aktiviert, sobald der Empfänger sie öffnet. Oft bemerkt der Nutzer selbst nach dem Öffnen oder Herunterladen von Anhängen nicht, dass er sich einen Schadcode eingefangen hat. Eine Spyware kann beispielsweise lange Zeit unentdeckt arbeiten und Daten abgreifen, bevor der Schaden auffällt. Eventuell gefälschte Adressen bei einem Hyperlink lassen sich durch ein Mouse-Over enttarnen. Dafür wird der Mauszeiger über den Link gelegt ohne zu klicken. In der Regel erscheint dann ein kleines Pop-Up Fenster oder eine Statusleiste mit der richtigen Zieladresse des Links.

6. Inhalt: Bezieht sich der Inhalt der Mail auf ein längst abgeschlossenes Thema, oder handelt es sich um einen unüblichen Vorgang, wie ein dringendes oder angeblich streng geheimes Projekt? Auch bei Inhalten, die nicht zu den normalen Prozessen im Unternehmen passen, sollte der Empfänger vorsichtig sein.

Verdächtige Mail – was ist zu tun?

Erscheint einer der genannten Punkte fragwürdig, ist das Wichtigste, nirgendwo zu klicken und nichts zu öffnen. Sind die Kontaktdaten des Absenders bekannt, kann es sinnvoll sein, anzurufen und nachzufragen, ob er die Mail auch wirklich versendet hat. Diese geringe Zeitverzögerung beim Bearbeiten der E-Mail ist in jedem Fall weniger schädlich, als eine erfolgreiche Cyberattacke. Sollten Geschäftspartner dazu auffordern, Rechnungen über eine Mail herunterzuladen oder die Kundendaten über einen Link zu aktualisieren, empfiehlt es sich, nicht darauf zu klicken. Sicherer ist es, auf die Website des Unternehmens zu gehen und den Sachverhalt zu überprüfen, oder sich im Kundenportal anzumelden und die jeweiligen Aktionen dort durchzuführen.

 


Das könnte Sie auch interessieren:

Ein neues Software-Framework soll Unternehmen die Abnahme bzw. Auditierung von KI- Anwendungen erleichtern. Das Framework erarbeiten das Fraunhofer IPA und das Institut für Industrielle Fertigung und Fabrikbetrieb IFF der Universität Stuttgart gemeinsam im Forschungsprojekt ’AIQualify’ der Forschungsgemeinschaft Qualität.‣ weiterlesen

Mit Gavin Moore hat der Cloud- und Daten-Spezialist NetApp einen neuen Vice President sowie CTO für die Regionen EMEA und LATAM. Er berichtet an Giovanna Sangiorgi.‣ weiterlesen

AM-Experten aus dem Maschinenbau verstärken Fachbeirat der Rapid.Tech 3D. Die Veranstaltung findet 2024 zum 20. Mal statt.‣ weiterlesen

KI-Use Cases in der Smart Factory setzen meist individuelle Projektierungen voraus. Jetzt hat MES-Hersteller MPDV die AI Suite vorgestellt. Darin sind acht KI-Standardanwendungen für die Fertigungs-IT Hydra und Fedra enthalten, mit denen sich etwa Ausschuss reduzieren, Rüstzeiten optimieren oder die Produktqualität prognostizieren lassen.‣ weiterlesen

Im Rahmen einer Partnerschaft zwischen TeamViewer und Ivanti wird die Ivanti-Software Neurons for Mobile Device Management (MDM) in TeamViewers Angebot für Remote Monitoring and Management integriert.‣ weiterlesen

An zwei Terminen im Oktober können sich Interessierte auf den Proxia XI Days über den Einsatz und die damit verbundenen Möglichkeiten von Manufacturing Execution Systems informieren.‣ weiterlesen

Infineon leitet das europäisches Forschungsprojekt EECONE, das Nachhaltigkeit und Kreislaufwirtschaft in der Elektronikindustrie fördern soll. Insgesamt sind 49 Partner beteiligt.‣ weiterlesen

Mercedes-Benz will mit dem Werk im baden-württembergischen Rastatt eine Blaupause für weitere Werke schaffen. Der Autobauer hat dort unter anderem eine neue Produktionslinie mit digitalen Simulationstechniken umgerüstet.‣ weiterlesen

Die MES-Software von Forcam kann zukünftig in der Cloud-Infrastruktur des Cloud-Spezialisten Continum betrieben werden. Beide Unternehmen haben dazu eine strategische Partnerschaft vereinbart.‣ weiterlesen

Im Centre for European Research in Trusted AI (Certain) wollen die Beteiligten Technologien entwickeln, bei denen vertrauenswürdige künstliche Intelligenz einen Schwerpunkt bildet. Der Projekt-Kick-off fand nun in Saarbrücken statt.‣ weiterlesen