brachten die Angreifer den Koordinator f\u00fcr die Kreditorenbuchhaltung dazu, dringend rund 50 Millionen Dollar in neun verschiedenen Transaktionen auf das Konto des \u201eCEO\u201c zu \u00fcberweisen. Nat\u00fcrlich stellte sich heraus, dass das Bankkonto den Cyberkriminellen geh\u00f6rte.<\/span><\/p>\nDies ist eines dieser Phishing-Beispiele, bei denen der Mitarbeiter die Hauptschuld tr\u00e4gt. Allerdings spielen hier auch andere Faktoren eine Rolle. Die \u00dcberweisungen waren umfangreich und h\u00e4ufig, so dass ein Bankmitarbeiter h\u00e4tte anrufen m\u00fcssen, um die Transaktion zu \u00fcberpr\u00fcfen, bevor er sie freigibt. H\u00e4tte das Unternehmen hingegen ein festgelegtes Verfahren f\u00fcr gro\u00dfe Transaktionen gehabt, h\u00e4tte ein unn\u00f6tiger Verlust vermieden werden k\u00f6nnen.<\/span><\/p>\nObwohl der Prozess bei 39 Millionen Dollar unterbrochen wurde, war der Schaden bereits angerichtet. Nat\u00fcrlich konnte das Unternehmen das Geld nicht zur\u00fcckerhalten. Das Unternehmen lernte eine teure Lektion \u00fcber die Best\u00e4tigung ungew\u00f6hnlicher Anfragen, selbst wenn sie dringend sind und vom CEO kommen. Au\u00dferdem mag es schwierig und zeitaufwendig sein, Verfahren festzulegen, aber es hat einen enormen Wert.<\/span><\/p>\nInsgesamt h\u00e4tten die Folgen dieser beiden Beispiele f\u00fcr Phishing-E-Mails vermieden werden k\u00f6nnen, wenn die Unternehmen \u00fcber strenge Richtlinien und ausreichendes Know-how im Bereich der Cybersicherheit verf\u00fcgt h\u00e4tten.<\/span> <\/span><\/p>\nIm n\u00e4chsten Modul erfahren Sie mehr \u00fcber eine andere Art von Social-Engineering-Angriffen, bei denen das Opfer zwar nicht direkt Geld verliert, aber ganze Netzwerke infiziert werden k\u00f6nnen. \n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Wie wir bereits in den vorangegangenen Modulen erw\u00e4hnt …<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,293,431,426],"tags":[],"class_list":["post-28719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\n
Beispiele f\u00fcr Phishing-E-Mails aus dem wirklichen Leben und ihre Auswirkungen: Modul 4 | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n