{"id":26757,"date":"2022-02-24T10:50:56","date_gmt":"2022-02-24T10:50:56","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26757"},"modified":"2025-05-07T17:29:42","modified_gmt":"2025-05-07T17:29:42","slug":"laterales-phishing-erkennung-und-praevention","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/","title":{"rendered":"Laterales Phishing: Erkennung und Pr\u00e4vention"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Phishing-Angriffe treten weltweit immer h\u00e4ufiger auf und stellen Unternehmen und Privatpersonen vor neue Herausforderungen. <\/span><a href=\"https:\/\/purplesec.us\/resources\/cybersecurity-statistics\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Studien zeigen<\/span><\/a><span style=\"font-weight: 400;\">, dass 92 % der Phishing-Malware per E-Mail verbreitet wird. Das beweist, dass Cyberkriminelle ihren Betrug bevorzugt \u00fcber E-Mails verbreiten. In unserem Blog haben wir bereits \u00fcber verschiedene Arten von Phishing gesprochen, aber in diesem Artikel geht es um <\/span><b>laterales Phishing<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dabei handelt es sich um eine spezielle Art des E-Mail-Phishings mit einzigartigen Taktiken, die Hacker anwenden, um ihre Tricks zum Erfolg zu f\u00fchren. Lesen Sie weiter, um alles \u00fcber <\/span><b>laterale Phishing-Angriffe<\/b><span style=\"font-weight: 400;\"> und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.<\/span><\/p>\n<h2><b>Was ist laterales Phishing?<\/b><\/h2>\n<p><b>Laterales Phishing <\/b><span style=\"font-weight: 400;\">ist eine Art von Cyberangriff, bei dem die Phishing-E-Mail von einer Unternehmens-E-Mail-Adresse stammt. Ein <\/span><b>lateraler Phishing-Angriff<\/b><span style=\"font-weight: 400;\"> beginnt in der Regel mit einer Konto\u00fcbernahme. Der Angreifer erf\u00e4hrt dann von der internen und externen Kommunikation des Unternehmens und kann weitere b\u00f6sartige E-Mails versenden, um die Auswirkungen des Angriffs zu verbreiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zu den Angriffszielen k\u00f6nnen der Diebstahl von Zugangsdaten, Geldtransfers, die Verbreitung von Malware und andere schlimme Folgen geh\u00f6ren. Diese Art von Cyberangriffen breitet sich immer weiter aus. Daher ist die <\/span><b>Erkennung und Charakterisierung von lateralem Phishing in gro\u00dfem Ma\u00dfstab<\/b><span style=\"font-weight: 400;\"> f\u00fcr Unternehmen aller Gr\u00f6\u00dfenordnungen von entscheidender Bedeutung.<\/span><\/p>\n<h2><b>Wie funktionieren laterale Phishing-Angriffe?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die wichtigste Erfolgsgarantie des <\/span><b>lateralen Phishings<\/b><span style=\"font-weight: 400;\"> ist das Vertrauen, das der Angreifer erlangt. <\/span><b>Ein lateraler Phishing-Angriff<\/b><span style=\"font-weight: 400;\"> wird von einem legitimen, aber kompromittierten E-Mail-Konto gesendet, das das Opfer glauben l\u00e4sst, dass die Informationen oder Anfragen zuverl\u00e4ssig und legitim sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nachdem sie sich Zugang zum E-Mail-Konto eines Unternehmens verschafft haben, k\u00f6nnen die Angreifer E-Mails an Dutzende oder Hunderte von anderen E-Mail-Adressen des Unternehmens senden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Schlimmer noch, sie k\u00f6nnen sogar auf externe Kommunikation zugreifen. Stellen Sie sich vor, was passieren w\u00fcrde, wenn das kompromittierte Konto einer F\u00fchrungskraft geh\u00f6rt, die Zugang zu Partner- und Finanzinformationen hat.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Je nach Strategie des Hackers w\u00fcrde der n\u00e4chste Schritt darin bestehen, sich als Kontoinhaber auszugeben und Phishing-Nachrichten zu versenden. Diese k\u00f6nnen je nach Bedarf sehr raffiniert gestaltet oder sehr breit gef\u00e4chert sein.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Rest funktioniert \u00e4hnlich wie bei anderen <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/phishing-angriffe-e-mail-phishing-erkennen-und-vermeiden\/\"><span style=\"font-weight: 400;\">Phishing-E-Mail-Techniken<\/span><\/a><span style=\"font-weight: 400;\">: In der Regel versuchen Phishing-Angreifer mit dieser Taktik, die Empf\u00e4nger zu einer bestimmten Aktion zu bewegen (z. B. auf einen Link zu klicken, sensible Daten preiszugeben oder Zahlungen zu leisten):<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Eine alarmierende Nachricht, die Angst und Dringlichkeit hervorruft&#8230;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Eine E-Mail \u00fcber verf\u00fcgbare Updates oder freigegebene Dokumente.<\/span><\/li>\n<\/ul>\n<h2><b>Warum ist laterales Phishing so effizient?<\/b><\/h2>\n<p><b>Laterales Phishing <\/b><span style=\"font-weight: 400;\">hat eine hohe Erfolgsquote, \u00e4hnlich wie Business Email Compromise (BEC). Das Vertrauen des Empf\u00e4ngers ist es, das diesen Angriff so effizient macht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Gegensatz zu anderen Arten von Phishing kommt ein <\/span><b>lateraler Phishing-Angriff<\/b><span style=\"font-weight: 400;\"> von einer vertrauensw\u00fcrdigen internen E-Mail, was ihn weniger verd\u00e4chtig macht. Da die Empf\u00e4nger das Konto wiedererkennen, ist es wahrscheinlicher, dass sie leicht zu Opfern werden. Und das gilt auch f\u00fcr die \u00fcbrigen Mitglieder des Unternehmens. Die Domain des Unternehmens am Ende der Adresse tr\u00e4gt ebenfalls dazu bei, mehr Vertrauen zu gewinnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auch das Verhalten der Angreifer tr\u00e4gt zur Effizienz des <\/span><b>lateralen Phishings<\/b><span style=\"font-weight: 400;\"> bei. Manche Hacker treiben den Phishing-Prozess mit Antworten auf die Nachfragen von Empf\u00e4ngern voran.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da man nie zu 100 % sicher sein kann, ob die Informationen in einer E-Mail legitim sind, empfehlen wir dringend, sie immer zu \u00fcberpr\u00fcfen, um zu vermeiden, dass man hereingelegt wird \u2013 selbst wenn sie von einer Ihnen bekannten Quelle stammt.<\/span><\/p>\n<h2><b>So erkennen und verhindern Sie laterale Phishing-Angriffe<\/b><\/h2>\n<p><b>Die Erkennung von lateralem Phishing<\/b><span style=\"font-weight: 400;\"> ist f\u00fcr ein Unternehmen von gro\u00dfer Bedeutung. Wenn Ihr Unternehmen gehackt wird, m\u00fcssen Sie nicht nur mit dem Abfluss vertraulicher Daten rechnen, sondern auch mit einer Sch\u00e4digung Ihres Rufs. Effiziente Methoden zur Erkennung und Verhinderung von<\/span><b> lateralen Phishing-Angriffen<\/b><span style=\"font-weight: 400;\"> sind daher von entscheidender Bedeutung.<\/span><\/p>\n<h3><b>Verwenden Sie E-Mail-Provider mit starken integrierten Sicherheitsma\u00dfnahmen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ein guter E-Mail-Provider verschl\u00fcsselt und sch\u00fctzt Ihre E-Mails. Die <\/span><b>Erkennung und Charakterisierung von lateralem Phishing in gro\u00dfem Umfang<\/b><span style=\"font-weight: 400;\"> mit einem E-Mail-Dienst erfordert starke integrierte Sicherheitsma\u00dfnahmen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bevor Sie sich f\u00fcr einen Anbieter entscheiden, sollten Sie sich vergewissern, dass er \u00fcber Sicherheitsfunktionen wie Zwei-Faktor-Authentifizierung oder End-to-End-Verschl\u00fcsselung verf\u00fcgt. Recherchieren Sie, ob es bei dem von Ihnen gew\u00e4hlten Dienst in der Vergangenheit zu Sicherheitsverletzungen gekommen ist. Der E-Mail-Anbieter muss in der Lage sein, Ihre E-Mails hervorragend zu filtern und auch b\u00f6sartige URLs und Anh\u00e4nge zu erkennen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Erh\u00f6hen Sie die Sicherheit Ihrer Privatsph\u00e4re mit einem sicheren und vertrauensw\u00fcrdigen Anbieter von E-Mail-Diensten.<\/span><\/p>\n<h3><b>Organisieren Sie Schulungen zur Sensibilisierung f\u00fcr Phishing<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">F\u00fchren Sie f\u00fcr Ihr Team regelm\u00e4\u00dfig Schulungen zur Sensibilisierung f\u00fcr Phishing durch, da sich die Hacker t\u00e4glich weiterentwickeln und neue Techniken auftauchen. Andere Phishing-Angriffe sind leichter zu erkennen, wenn man die E-Mail-Adresse des Absenders \u00fcberpr\u00fcft, aber <\/span><b>laterales Phishing<\/b><span style=\"font-weight: 400;\"> ist oft komplizierter und erfordert einen genaueren Blick auf den Inhalt der Nachricht und die Art der Anfrage. An diesem Punkt k\u00f6nnen nur strenge Richtlinien helfen, den Betrug zu erkennen.<\/span><\/p>\n<h3><b>Befolgen Sie strenge Richtlinien f\u00fcr die E-Mail-Sicherheit<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Erw\u00e4gen Sie die Verwendung einer Zwei- oder Multi-Faktor-Authentifizierung f\u00fcr Ihre E-Mails. Am besten verwenden Sie hardwarebasierte Token oder biometrische Merkmale. Damit sichern Sie Ihr E-Mail-Konto ab und verringern das Risiko eines Konto\u00fcbernahmeversuchs, der zu einem <\/span><b>lateralen Phishing-Angriff<\/b><span style=\"font-weight: 400;\"> f\u00fchren k\u00f6nnte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die automatische <\/span><b>Erkennung von lateralem Phishing<\/b><span style=\"font-weight: 400;\"> ist besser, da die Benutzer nicht immer in der Lage sind, dies selbst zu tun. Fortschrittliche Erkennungstechnologien, die auf k\u00fcnstlicher Intelligenz und maschinellem Lernen basieren, werden daher immer wichtiger.<\/span><\/p>\n<h3><b>Verwenden Sie E-Mail-Sicherheitsprotokolle<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Technologien zur E-Mail-Authentifizierung sind in der Branche nicht neu. Aber die Wahl einer gut strukturierten Strategie ist der beste Weg, um sich und Ihr Unternehmen vor einem <\/span><b>lateralen Phishing-Angriff<\/b><span style=\"font-weight: 400;\"> zu sch\u00fctzen.\u00a0\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/app.easydmarc.com\/register\"><span style=\"font-weight: 400;\">Implementieren Sie DMARC-E-Mail-Authentifizierungsprotokolle<\/span><\/a><span style=\"font-weight: 400;\"> auf Ihrer Domain, um sie vollst\u00e4ndig gegen Phishing und Spoofing zu sch\u00fctzen. Es kann zwar einige Monate dauern (je nach E-Mail-Volumen, Unternehmensgr\u00f6\u00dfe und Quellen), aber wenn Sie \u201ep=reject\u201c erreichen, ersparen Sie sich den \u00c4rger mit unbefugter Kommunikation von Ihrer Domain. Es kann Ihnen helfen, mehr Vertrauen bei Partnern, Kunden, Mitarbeitern und Anbietern zu gewinnen.<\/span><\/p>\n<h3><b>Arbeiten Sie mit einem Managed Service Provider (MSP) oder einem Managed Security Service Provider (MSSP) zusammen<\/b><\/h3>\n<p><b>Die Erkennung von lateralem Phishing<\/b><span style=\"font-weight: 400;\"> und der Schutz davor kann zeitaufw\u00e4ndig und teuer sein, so dass kleine und mittlere Unternehmen mit begrenzten Ressourcen m\u00f6glicherweise Hilfe ben\u00f6tigen. MSPs und MSSPs bieten erschwingliche und einfache L\u00f6sungen f\u00fcr Unternehmen, die keine eigenen IT-Teams haben.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die Manipulation von Unternehmen und Privatpersonen wird f\u00fcr Angreifer jeden Tag einfacher, was <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/\"><span style=\"font-weight: 400;\">Social Engineering<\/span><\/a><span style=\"font-weight: 400;\"> zur gr\u00f6\u00dften Bedrohung unserer Zeit macht. W\u00e4hrend andere Arten von Phishing auch Einzelpersonen betreffen k\u00f6nnen, bedroht <\/span><b>laterales Phishing<\/b><span style=\"font-weight: 400;\"> Unternehmen mit gro\u00dfen und kleinen Infrastrukturen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um laterales Phishing und seine Folgen zu vermeiden, m\u00fcssen Sie Prozesse, Bewusstsein und technische Unterst\u00fctzung einrichten. <\/span><a href=\"https:\/\/app.easydmarc.com\/register\"><span style=\"font-weight: 400;\">EasyDMARC<\/span><\/a><span style=\"font-weight: 400;\"> hat sich diesem Ziel verschrieben und entwickelt st\u00e4ndig neue Methoden zur Bek\u00e4mpfung von Phishing und Spoofing.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Angriffe treten weltweit immer h\u00e4ufiger auf und stellen &#8230;<\/p>\n","protected":false},"author":6,"featured_media":21450,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,431,431,426],"tags":[],"class_list":{"0":"post-26757","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-blog-de","8":"category-cyberangriffe-und-cyberbedrohungen","9":"category-cybersicherheit-de","10":"category-phishing-de","12":"category-social-engineering-de"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Laterales Phishing: Erkennung und Pr\u00e4vention | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Lesen Sie weiter, um alles \u00fcber laterale Phishing-Angriffe und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Laterales Phishing: Erkennung und Pr\u00e4vention\" \/>\n<meta property=\"og:description\" content=\"Lesen Sie weiter, um alles \u00fcber laterale Phishing-Angriffe und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-24T10:50:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-07T17:29:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Laterales Phishing: Erkennung und Pr\u00e4vention\",\"datePublished\":\"2022-02-24T10:50:56+00:00\",\"dateModified\":\"2025-05-07T17:29:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/\"},\"wordCount\":1161,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Phishing\",\"Phishing\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/\",\"name\":\"Laterales Phishing: Erkennung und Pr\u00e4vention | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg\",\"datePublished\":\"2022-02-24T10:50:56+00:00\",\"dateModified\":\"2025-05-07T17:29:42+00:00\",\"description\":\"Lesen Sie weiter, um alles \u00fcber laterale Phishing-Angriffe und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"Detecting and Characterizing Lateral Phishing 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/laterales-phishing-erkennung-und-praevention\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/social-engineering-de\\\/phishing-de\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Laterales Phishing: Erkennung und Pr\u00e4vention\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Laterales Phishing: Erkennung und Pr\u00e4vention | EasyDMARC","description":"Lesen Sie weiter, um alles \u00fcber laterale Phishing-Angriffe und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/","og_locale":"de_DE","og_type":"article","og_title":"Laterales Phishing: Erkennung und Pr\u00e4vention","og_description":"Lesen Sie weiter, um alles \u00fcber laterale Phishing-Angriffe und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.","og_url":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-24T10:50:56+00:00","article_modified_time":"2025-05-07T17:29:42+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Laterales Phishing: Erkennung und Pr\u00e4vention","datePublished":"2022-02-24T10:50:56+00:00","dateModified":"2025-05-07T17:29:42+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/"},"wordCount":1161,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Phishing","Phishing","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/","url":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/","name":"Laterales Phishing: Erkennung und Pr\u00e4vention | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg","datePublished":"2022-02-24T10:50:56+00:00","dateModified":"2025-05-07T17:29:42+00:00","description":"Lesen Sie weiter, um alles \u00fcber laterale Phishing-Angriffe und die wichtigsten Grunds\u00e4tze f\u00fcr ihre Erkennung und Verhinderung zu erfahren.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg","width":1440,"height":910,"caption":"Detecting and Characterizing Lateral Phishing 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/laterales-phishing-erkennung-und-praevention\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/phishing-de\/"},{"@type":"ListItem","position":7,"name":"Laterales Phishing: Erkennung und Pr\u00e4vention"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Detecting-and-Characterizing-Lateral-Phishing-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/26757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=26757"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/26757\/revisions"}],"predecessor-version":[{"id":47150,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/26757\/revisions\/47150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/21450"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=26757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=26757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=26757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}