{"id":26587,"date":"2021-12-08T09:57:39","date_gmt":"2021-12-08T09:57:39","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26587"},"modified":"2023-06-09T13:06:31","modified_gmt":"2023-06-09T13:06:31","slug":"was-ist-ein-imitationsangriff","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-imitationsangriff\/","title":{"rendered":"Was ist ein Imitationsangriff?"},"content":{"rendered":"
Ein <\/span>Imitationsangriff <\/b>ist eine Art von Betrug, bei dem sich ein Angreifer als vertrauensw\u00fcrdige Person ausgibt, um Geld oder sensible Informationen von einem Unternehmen zu stehlen. In der Regel werden diese Angriffe von Personen durchgef\u00fchrt, die es auf hochrangige F\u00fchrungskr\u00e4fte abgesehen haben. Das Ziel dieser Angreifer ist es, Geld auf ein betr\u00fcgerisches Konto zu \u00fcberweisen, vertrauliche Daten weiterzugeben oder Anmeldeinformationen preiszugeben, um das Netzwerk eines Unternehmens zu hacken.<\/span><\/p>\n Imitationsangriffe <\/b>erfordern keine Malware und erfolgen h\u00e4ufig per E-Mail. Hacker nutzen Social Engineering, um Informationen \u00fcber einen bestimmten Mitarbeiter zu sammeln. Au\u00dferdem recherchieren sie ausgiebig \u00fcber ihre Zielperson in den sozialen Medien und anderen Quellen. Diese Informationen verleihen dem Angreifer Glaubw\u00fcrdigkeit und lassen seine Nachricht authentisch erscheinen.<\/span><\/p>\n In der Regel handelt es sich bei der Zielperson um einen Mitarbeiter, der Geld \u00fcberweisen kann oder Zugang zu gesch\u00fctzten Informationen hat. Die Angreifer verwenden diese Daten dann, um gef\u00e4lschte E-Mails zu erstellen, die scheinbar von hochrangigen F\u00fchrungskr\u00e4ften stammen. Sie sollen das Opfer dazu bringen, Geld zu \u00fcberweisen oder sensible Informationen preiszugeben.<\/span><\/p>\n Es ist schwer, diese Art von Angriffen zu erkennen, da die Benutzer meist nicht auf Details achten oder sich dieser Art von Bedrohung nicht bewusst sind. Leider ist dieses mangelnde Bewusstsein einer der Gr\u00fcnde f\u00fcr viele Sicherheitsverst\u00f6\u00dfe. Hier ist ein Beispiel f\u00fcr eine <\/span>E-Mail-Imitation<\/b> und wie \u00e4hnlich sie im Vergleich zur echten aussehen kann:<\/span><\/p>\n Es kann schwierig sein, E-Mails, die sich so sehr \u00e4hneln, auseinanderzuhalten, vor allem, wenn man mit vielen Arbeitsaufgaben besch\u00e4ftigt ist.<\/span><\/p>\n Moderne Phishing-Angriffe wie dieser sind sehr gezielt und daher schwerer zu erkennen. Spear-Phishing-Angriffe sind in der Regel gut durchdacht und k\u00f6nnen den Benutzern vorgaukeln, dass sie eine legitime E-Mail erhalten.<\/span><\/p>\n Im Gegensatz zu unspezifischen Phishing-Versuchen weisen <\/span>Imitationsangriffe <\/b>keine Rechtschreib- und Grammatikfehler auf. Grammatikalisch korrekte E-Mails lassen sie f\u00fcr den Empf\u00e4nger authentischer erscheinen. Es gibt jedoch Anzeichen, an denen Sie diesen Betrug erkennen k\u00f6nnen.<\/span><\/p>\n Die Angreifer versuchen, die Opfer zu zwingen, sofort zu handeln, ohne nachzudenken. Sie tun dies, indem sie durch eine eindringliche Sprache Druck aus\u00fcben. Dieses Verhalten erh\u00f6ht ihre Erfolgsaussichten.<\/span><\/p>\n Da <\/span>E-Mail-Imitationen<\/b> in der Regel den Anschein erwecken, als k\u00e4men sie von F\u00fchrungskr\u00e4ften eines Unternehmens, werden in den Nachrichten manchmal negative Konsequenzen angedroht, wenn die Aufgabe nicht erledigt wird. Denken Sie daran, dass die Angreifer nicht wollen, dass Sie analysieren, was Sie gerade tun.<\/span><\/p>\n Seien Sie immer auf der Hut vor E-Mails, die nach sensiblen Informationen fragen. Sie m\u00fcssen deren Echtheit \u00fcberpr\u00fcfen, bevor Sie private Dokumente weitergeben oder Geld \u00fcberweisen.<\/span><\/p>\n Bei <\/span>Imitationsangriffen <\/b>werden in der Regel Gelder auf ungew\u00f6hnliche Konten \u00fcberwiesen oder die Empf\u00e4nger aufgefordert, personenbezogene Daten wie Bankkontonummern anzugeben. Eine Aufforderung zur \u00dcberweisung von Geld oder zur Weitergabe sensibler Informationen sollte \u00fcber mehrere Kan\u00e4le best\u00e4tigt werden.<\/span><\/p>\n Wenn sie versuchen, an sensible Informationen zu gelangen, betonen Angreifer in der Regel Begriffe wie \u201evertraulich\u201c, \u201eprivat\u201c oder \u201egeheim\u201c. Mit diesen Begriffen versuchen sie, Sie davon abzuhalten, anderen von der E-Mail zu erz\u00e4hlen. Da die Privatsph\u00e4re ein wesentliches Element ist, funktioniert diese Taktik in der Regel.<\/span><\/p>\n Betr\u00fcger sind gut darin, eine E-Mail-Adresse zu verwenden, die der richtigen \u00e4hnlich ist, um legitim zu erscheinen. Sehen Sie sich immer die tats\u00e4chliche URL-Adresse an, indem Sie mit dem Mauszeiger dar\u00fcber fahren oder, wenn Sie ein mobiles Ger\u00e4t verwenden, die Taste gedr\u00fcckt halten. Achten Sie genau auf die korrekte Schreibweise, bevor Sie antworten.<\/span><\/p>\n Die Antwortadresse kann sich von der Adresse unterscheiden, von der die E-Mail gesendet wurde. Au\u00dferdem ist manchmal ein Link in einer E-Mail gef\u00e4lscht. Stellen Sie sicher, dass die Links in der E-Mail mit dem Text der Hyperlinks in der E-Mail-Kopie \u00fcbereinstimmen.<\/span><\/p>\n Diese Tipps helfen nicht gegen jemanden, der die E-Mail einer anderen Person gehackt hat. Achten Sie daher immer auf andere Anzeichen daf\u00fcr, dass sich die Person als jemand anderes ausgibt.<\/span><\/p>\n Unternehmen sollten einen mehrschichtigen Ansatz verfolgen, um E-Mails zu sch\u00fctzen und Cyberkriminalit\u00e4t und Phishing-Angriffe zu verhindern. Im Folgenden finden Sie einige Techniken, die Unternehmen zum <\/span>Schutz vor Imitationsangriffen<\/b> einsetzen k\u00f6nnen:<\/span><\/p>\n Imitationsangriffe <\/b>sind Phishing-Betr\u00fcgereien, die regul\u00e4re E-Mail-Spam-Filter umgehen und sensible Informationen aufdecken k\u00f6nnen, ohne dass besondere Genehmigungen erforderlich sind. Viele Unternehmen haben Software entwickelt, um sich vor diesen raffinierten Angriffen zu sch\u00fctzen.<\/span><\/p>\n Die auf maschinellem Lernen basierende Erkennung von Bedrohungen identifiziert beispielsweise E-Mails mit verd\u00e4chtigem Inhalt und kennzeichnet sie als potenzielle Sicherheitsbedrohungen.<\/span><\/p>\n Ihre Mitarbeiter sind ein weiterer Schutzmechanismus gegen <\/span>Imitationsangriffe<\/b>, aber sie k\u00f6nnen auch das Gegenteil sein, wenn sie nicht richtig darin geschult sind, die entsprechenden Informationen zu erkennen. Indem Sie Ihre Mitarbeiter mit dem n\u00f6tigen Wissen ausstatten, um diese Betr\u00fcgereien zu erkennen, k\u00f6nnen Sie eine Sicherheitskultur f\u00f6rdern und den Angreifern einen Schritt voraus sein.<\/span><\/p>\n Regelm\u00e4\u00dfige Schulungen sind auch deshalb so wichtig, weil die Betr\u00fcger ihre Techniken zur T\u00e4uschung ihrer Ziele st\u00e4ndig weiterentwickeln.<\/span><\/p>\n Die Verwendung einer spezifischen E-Mail-Domain anstelle einer generischen Domain f\u00fcr Ihr Unternehmen erh\u00f6ht den Schutz vor Imitationsangriffen. Allgemeine E-Mail-Domains wie Yahoo und Gmail lassen sich leichter nachahmen und machen es Betr\u00fcgern leichter, in Ihren Posteingang zu gelangen und an vertrauliche Informationen zu gelangen.<\/span><\/p>\n Eine Reihe umfassender E-Mail-Verfahren kann dazu beitragen, die Wahrscheinlichkeit zu minimieren, dass ein Mitarbeiter versehentlich Opfer eines <\/span>Imitationsangriffs <\/b>wird. So k\u00f6nnen Sie beispielsweise vorschreiben, dass alle E-Mail-Anfragen intern \u00fcberpr\u00fcft werden m\u00fcssen, bevor Geldbetr\u00e4ge \u00fcberwiesen oder sensible Daten gesendet werden.<\/span><\/p>\n Wenn Mitarbeiter den Verdacht haben, dass sie das Ziel eines <\/span>E-Mail-Imitationsbetrugs<\/b> waren, sollten sie sofort ihren Vorgesetzten, die IT-Abteilung und die Person, als die sich der Angreifer ausgegeben hat, informieren. Dar\u00fcber hinaus k\u00f6nnen verschiedene Regierungsbeh\u00f6rden bei der Verhinderung von Cyberkriminalit\u00e4t und der Bew\u00e4ltigung der Folgen dieser Angriffe behilflich sein.<\/span><\/p>\nWie Imitationsangriffe funktionieren<\/b><\/h2>\n
So erkennen Sie einen Imitationsangriff<\/b><\/h2>\n
\n
Dringlicher Tonfall<\/b><\/h3>\n
Ungew\u00f6hnliche Anfragen<\/b><\/h3>\n
Betonung der Vertraulichkeit<\/b><\/h3>\n
Falsche E-Mail-Adressen und Links<\/b><\/h3>\n
Schutz vor Imitationsangriffen<\/b><\/h2>\n
L\u00f6sungen f\u00fcr E-Mail-Sicherheit<\/b><\/h3>\n
Schulungen zur Cybersicherheit<\/b><\/h3>\n
A Unternehmens-Domain<\/b><\/h3>\n
Standard-Arbeitsanweisungen<\/b><\/h3>\n
Was ist bei einem Imitationsangriff zu tun?<\/b><\/h2>\n
Fazit<\/b><\/h2>\n