{"id":26757,"date":"2022-02-24T10:50:56","date_gmt":"2022-02-24T10:50:56","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26757"},"modified":"2023-06-09T12:08:30","modified_gmt":"2023-06-09T12:08:30","slug":"laterales-phishing-erkennung-und-praevention","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/","title":{"rendered":"Laterales Phishing: Erkennung und Pr\u00e4vention"},"content":{"rendered":"

Phishing-Angriffe treten weltweit immer h\u00e4ufiger auf und stellen Unternehmen und Privatpersonen vor neue Herausforderungen. <\/span>Studien zeigen<\/span><\/a>, dass 92 % der Phishing-Malware per E-Mail verbreitet wird. Das beweist, dass Cyberkriminelle ihren Betrug bevorzugt \u00fcber E-Mails verbreiten. In unserem Blog haben wir bereits \u00fcber verschiedene Arten von Phishing gesprochen, aber in diesem Artikel geht es um <\/span>laterales Phishing<\/b>.<\/span><\/p>\n

Dabei handelt es sich um eine spezielle Art des E-Mail-Phishings mit einzigartigen Taktiken, die Hacker anwenden, um ihre Tricks zum Erfolg zu f\u00fchren. Lesen Sie weiter, um alles \u00fcber <\/span>laterale Phishing-Angriffe<\/b> und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.<\/span><\/p>\n

Was ist laterales Phishing?<\/b><\/h2>\n

Laterales Phishing <\/b>ist eine Art von Cyberangriff, bei dem die Phishing-E-Mail von einer Unternehmens-E-Mail-Adresse stammt. Ein <\/span>lateraler Phishing-Angriff<\/b> beginnt in der Regel mit einer Konto\u00fcbernahme. Der Angreifer erf\u00e4hrt dann von der internen und externen Kommunikation des Unternehmens und kann weitere b\u00f6sartige E-Mails versenden, um die Auswirkungen des Angriffs zu verbreiten.<\/span><\/p>\n

Zu den Angriffszielen k\u00f6nnen der Diebstahl von Zugangsdaten, Geldtransfers, die Verbreitung von Malware und andere schlimme Folgen geh\u00f6ren. Diese Art von Cyberangriffen breitet sich immer weiter aus. Daher ist die <\/span>Erkennung und Charakterisierung von lateralem Phishing in gro\u00dfem Ma\u00dfstab<\/b> f\u00fcr Unternehmen aller Gr\u00f6\u00dfenordnungen von entscheidender Bedeutung.<\/span><\/p>\n

Wie funktionieren laterale Phishing-Angriffe?<\/b><\/h2>\n

Die wichtigste Erfolgsgarantie des <\/span>lateralen Phishings<\/b> ist das Vertrauen, das der Angreifer erlangt. <\/span>Ein lateraler Phishing-Angriff<\/b> wird von einem legitimen, aber kompromittierten E-Mail-Konto gesendet, das das Opfer glauben l\u00e4sst, dass die Informationen oder Anfragen zuverl\u00e4ssig und legitim sind.<\/span><\/p>\n

Nachdem sie sich Zugang zum E-Mail-Konto eines Unternehmens verschafft haben, k\u00f6nnen die Angreifer E-Mails an Dutzende oder Hunderte von anderen E-Mail-Adressen des Unternehmens senden.<\/span><\/p>\n

Schlimmer noch, sie k\u00f6nnen sogar auf externe Kommunikation zugreifen. Stellen Sie sich vor, was passieren w\u00fcrde, wenn das kompromittierte Konto einer F\u00fchrungskraft geh\u00f6rt, die Zugang zu Partner- und Finanzinformationen hat.<\/span><\/p>\n

Je nach Strategie des Hackers w\u00fcrde der n\u00e4chste Schritt darin bestehen, sich als Kontoinhaber auszugeben und Phishing-Nachrichten zu versenden. Diese k\u00f6nnen je nach Bedarf sehr raffiniert gestaltet oder sehr breit gef\u00e4chert sein.<\/span><\/p>\n

Der Rest funktioniert \u00e4hnlich wie bei anderen <\/span>Phishing-E-Mail-Techniken<\/span><\/a>: In der Regel versuchen Phishing-Angreifer mit dieser Taktik, die Empf\u00e4nger zu einer bestimmten Aktion zu bewegen (z. B. auf einen Link zu klicken, sensible Daten preiszugeben oder Zahlungen zu leisten):<\/span><\/p>\n