{"id":26757,"date":"2022-02-24T10:50:56","date_gmt":"2022-02-24T10:50:56","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26757"},"modified":"2023-06-09T12:08:30","modified_gmt":"2023-06-09T12:08:30","slug":"laterales-phishing-erkennung-und-praevention","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/","title":{"rendered":"Laterales Phishing: Erkennung und Pr\u00e4vention"},"content":{"rendered":"
Phishing-Angriffe treten weltweit immer h\u00e4ufiger auf und stellen Unternehmen und Privatpersonen vor neue Herausforderungen. <\/span>Studien zeigen<\/span><\/a>, dass 92 % der Phishing-Malware per E-Mail verbreitet wird. Das beweist, dass Cyberkriminelle ihren Betrug bevorzugt \u00fcber E-Mails verbreiten. In unserem Blog haben wir bereits \u00fcber verschiedene Arten von Phishing gesprochen, aber in diesem Artikel geht es um <\/span>laterales Phishing<\/b>.<\/span><\/p>\n Dabei handelt es sich um eine spezielle Art des E-Mail-Phishings mit einzigartigen Taktiken, die Hacker anwenden, um ihre Tricks zum Erfolg zu f\u00fchren. Lesen Sie weiter, um alles \u00fcber <\/span>laterale Phishing-Angriffe<\/b> und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.<\/span><\/p>\n Laterales Phishing <\/b>ist eine Art von Cyberangriff, bei dem die Phishing-E-Mail von einer Unternehmens-E-Mail-Adresse stammt. Ein <\/span>lateraler Phishing-Angriff<\/b> beginnt in der Regel mit einer Konto\u00fcbernahme. Der Angreifer erf\u00e4hrt dann von der internen und externen Kommunikation des Unternehmens und kann weitere b\u00f6sartige E-Mails versenden, um die Auswirkungen des Angriffs zu verbreiten.<\/span><\/p>\n Zu den Angriffszielen k\u00f6nnen der Diebstahl von Zugangsdaten, Geldtransfers, die Verbreitung von Malware und andere schlimme Folgen geh\u00f6ren. Diese Art von Cyberangriffen breitet sich immer weiter aus. Daher ist die <\/span>Erkennung und Charakterisierung von lateralem Phishing in gro\u00dfem Ma\u00dfstab<\/b> f\u00fcr Unternehmen aller Gr\u00f6\u00dfenordnungen von entscheidender Bedeutung.<\/span><\/p>\n Die wichtigste Erfolgsgarantie des <\/span>lateralen Phishings<\/b> ist das Vertrauen, das der Angreifer erlangt. <\/span>Ein lateraler Phishing-Angriff<\/b> wird von einem legitimen, aber kompromittierten E-Mail-Konto gesendet, das das Opfer glauben l\u00e4sst, dass die Informationen oder Anfragen zuverl\u00e4ssig und legitim sind.<\/span><\/p>\n Nachdem sie sich Zugang zum E-Mail-Konto eines Unternehmens verschafft haben, k\u00f6nnen die Angreifer E-Mails an Dutzende oder Hunderte von anderen E-Mail-Adressen des Unternehmens senden.<\/span><\/p>\n Schlimmer noch, sie k\u00f6nnen sogar auf externe Kommunikation zugreifen. Stellen Sie sich vor, was passieren w\u00fcrde, wenn das kompromittierte Konto einer F\u00fchrungskraft geh\u00f6rt, die Zugang zu Partner- und Finanzinformationen hat.<\/span><\/p>\n Je nach Strategie des Hackers w\u00fcrde der n\u00e4chste Schritt darin bestehen, sich als Kontoinhaber auszugeben und Phishing-Nachrichten zu versenden. Diese k\u00f6nnen je nach Bedarf sehr raffiniert gestaltet oder sehr breit gef\u00e4chert sein.<\/span><\/p>\n Der Rest funktioniert \u00e4hnlich wie bei anderen <\/span>Phishing-E-Mail-Techniken<\/span><\/a>: In der Regel versuchen Phishing-Angreifer mit dieser Taktik, die Empf\u00e4nger zu einer bestimmten Aktion zu bewegen (z. B. auf einen Link zu klicken, sensible Daten preiszugeben oder Zahlungen zu leisten):<\/span><\/p>\n Laterales Phishing <\/b>hat eine hohe Erfolgsquote, \u00e4hnlich wie Business Email Compromise (BEC). Das Vertrauen des Empf\u00e4ngers ist es, das diesen Angriff so effizient macht.<\/span><\/p>\n Im Gegensatz zu anderen Arten von Phishing kommt ein <\/span>lateraler Phishing-Angriff<\/b> von einer vertrauensw\u00fcrdigen internen E-Mail, was ihn weniger verd\u00e4chtig macht. Da die Empf\u00e4nger das Konto wiedererkennen, ist es wahrscheinlicher, dass sie leicht zu Opfern werden. Und das gilt auch f\u00fcr die \u00fcbrigen Mitglieder des Unternehmens. Die Domain des Unternehmens am Ende der Adresse tr\u00e4gt ebenfalls dazu bei, mehr Vertrauen zu gewinnen.<\/span><\/p>\n Auch das Verhalten der Angreifer tr\u00e4gt zur Effizienz des <\/span>lateralen Phishings<\/b> bei. Manche Hacker treiben den Phishing-Prozess mit Antworten auf die Nachfragen von Empf\u00e4ngern voran.<\/span><\/p>\n Da man nie zu 100 % sicher sein kann, ob die Informationen in einer E-Mail legitim sind, empfehlen wir dringend, sie immer zu \u00fcberpr\u00fcfen, um zu vermeiden, dass man hereingelegt wird \u2013 selbst wenn sie von einer Ihnen bekannten Quelle stammt.<\/span><\/p>\n Die Erkennung von lateralem Phishing<\/b> ist f\u00fcr ein Unternehmen von gro\u00dfer Bedeutung. Wenn Ihr Unternehmen gehackt wird, m\u00fcssen Sie nicht nur mit dem Abfluss vertraulicher Daten rechnen, sondern auch mit einer Sch\u00e4digung Ihres Rufs. Effiziente Methoden zur Erkennung und Verhinderung von<\/span> lateralen Phishing-Angriffen<\/b> sind daher von entscheidender Bedeutung.<\/span><\/p>\n Ein guter E-Mail-Provider verschl\u00fcsselt und sch\u00fctzt Ihre E-Mails. Die <\/span>Erkennung und Charakterisierung von lateralem Phishing in gro\u00dfem Umfang<\/b> mit einem E-Mail-Dienst erfordert starke integrierte Sicherheitsma\u00dfnahmen.<\/span><\/p>\n Bevor Sie sich f\u00fcr einen Anbieter entscheiden, sollten Sie sich vergewissern, dass er \u00fcber Sicherheitsfunktionen wie Zwei-Faktor-Authentifizierung oder End-to-End-Verschl\u00fcsselung verf\u00fcgt. Recherchieren Sie, ob es bei dem von Ihnen gew\u00e4hlten Dienst in der Vergangenheit zu Sicherheitsverletzungen gekommen ist. Der E-Mail-Anbieter muss in der Lage sein, Ihre E-Mails hervorragend zu filtern und auch b\u00f6sartige URLs und Anh\u00e4nge zu erkennen.<\/span><\/p>\n Erh\u00f6hen Sie die Sicherheit Ihrer Privatsph\u00e4re mit einem sicheren und vertrauensw\u00fcrdigen Anbieter von E-Mail-Diensten.<\/span><\/p>\n F\u00fchren Sie f\u00fcr Ihr Team regelm\u00e4\u00dfig Schulungen zur Sensibilisierung f\u00fcr Phishing durch, da sich die Hacker t\u00e4glich weiterentwickeln und neue Techniken auftauchen. Andere Phishing-Angriffe sind leichter zu erkennen, wenn man die E-Mail-Adresse des Absenders \u00fcberpr\u00fcft, aber <\/span>laterales Phishing<\/b> ist oft komplizierter und erfordert einen genaueren Blick auf den Inhalt der Nachricht und die Art der Anfrage. An diesem Punkt k\u00f6nnen nur strenge Richtlinien helfen, den Betrug zu erkennen.<\/span><\/p>\n Erw\u00e4gen Sie die Verwendung einer Zwei- oder Multi-Faktor-Authentifizierung f\u00fcr Ihre E-Mails. Am besten verwenden Sie hardwarebasierte Token oder biometrische Merkmale. Damit sichern Sie Ihr E-Mail-Konto ab und verringern das Risiko eines Konto\u00fcbernahmeversuchs, der zu einem <\/span>lateralen Phishing-Angriff<\/b> f\u00fchren k\u00f6nnte.<\/span><\/p>\n Die automatische <\/span>Erkennung von lateralem Phishing<\/b> ist besser, da die Benutzer nicht immer in der Lage sind, dies selbst zu tun. Fortschrittliche Erkennungstechnologien, die auf k\u00fcnstlicher Intelligenz und maschinellem Lernen basieren, werden daher immer wichtiger.<\/span><\/p>\n Technologien zur E-Mail-Authentifizierung sind in der Branche nicht neu. Aber die Wahl einer gut strukturierten Strategie ist der beste Weg, um sich und Ihr Unternehmen vor einem <\/span>lateralen Phishing-Angriff<\/b> zu sch\u00fctzen. <\/span><\/p>\n Implementieren Sie DMARC-E-Mail-Authentifizierungsprotokolle<\/span><\/a> auf Ihrer Domain, um sie vollst\u00e4ndig gegen Phishing und Spoofing zu sch\u00fctzen. Es kann zwar einige Monate dauern (je nach E-Mail-Volumen, Unternehmensgr\u00f6\u00dfe und Quellen), aber wenn Sie \u201ep=reject\u201c erreichen, ersparen Sie sich den \u00c4rger mit unbefugter Kommunikation von Ihrer Domain. Es kann Ihnen helfen, mehr Vertrauen bei Partnern, Kunden, Mitarbeitern und Anbietern zu gewinnen.<\/span><\/p>\n Die Erkennung von lateralem Phishing<\/b> und der Schutz davor kann zeitaufw\u00e4ndig und teuer sein, so dass kleine und mittlere Unternehmen mit begrenzten Ressourcen m\u00f6glicherweise Hilfe ben\u00f6tigen. MSPs und MSSPs bieten erschwingliche und einfache L\u00f6sungen f\u00fcr Unternehmen, die keine eigenen IT-Teams haben.<\/span><\/p>\n Die Manipulation von Unternehmen und Privatpersonen wird f\u00fcr Angreifer jeden Tag einfacher, was <\/span>Social Engineering<\/span><\/a> zur gr\u00f6\u00dften Bedrohung unserer Zeit macht. W\u00e4hrend andere Arten von Phishing auch Einzelpersonen betreffen k\u00f6nnen, bedroht <\/span>laterales Phishing<\/b> Unternehmen mit gro\u00dfen und kleinen Infrastrukturen.<\/span><\/p>\n Um laterales Phishing und seine Folgen zu vermeiden, m\u00fcssen Sie Prozesse, Bewusstsein und technische Unterst\u00fctzung einrichten. <\/span>EasyDMARC<\/span><\/a> hat sich diesem Ziel verschrieben und entwickelt st\u00e4ndig neue Methoden zur Bek\u00e4mpfung von Phishing und Spoofing.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Phishing-Angriffe treten weltweit immer h\u00e4ufiger auf und stellen …<\/p>\n","protected":false},"author":6,"featured_media":21450,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,293,431,426],"tags":[],"class_list":["post-26757","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nWas ist laterales Phishing?<\/b><\/h2>\n
Wie funktionieren laterale Phishing-Angriffe?<\/b><\/h2>\n
\n
Warum ist laterales Phishing so effizient?<\/b><\/h2>\n
So erkennen und verhindern Sie laterale Phishing-Angriffe<\/b><\/h2>\n
Verwenden Sie E-Mail-Provider mit starken integrierten Sicherheitsma\u00dfnahmen<\/b><\/h3>\n
Organisieren Sie Schulungen zur Sensibilisierung f\u00fcr Phishing<\/b><\/h3>\n
Befolgen Sie strenge Richtlinien f\u00fcr die E-Mail-Sicherheit<\/b><\/h3>\n
Verwenden Sie E-Mail-Sicherheitsprotokolle<\/b><\/h3>\n
Arbeiten Sie mit einem Managed Service Provider (MSP) oder einem Managed Security Service Provider (MSSP) zusammen<\/b><\/h3>\n
Fazit<\/b><\/h2>\n