Social-Engineering-Angriffe zielen darauf ab, Menschen ins Visier zu nehmen, und nicht darauf, Schwachstellen in Software oder den Sicherheitssystemen einer Organisation auszunutzen. Sie verwenden Täuschung, Manipulation, Nötigung und ähnliche Techniken, um Menschen dazu zu bringen, sensible Informationen preiszugeben oder andere Aktionen auszuführen, die der Angreifer wünscht.
Social-Engineering-Angriffe können in verschiedenen Formen auftreten und verschiedene Techniken verwenden. Zwei wichtige, verwandte Konzepte im Bereich Social Engineering sind Phishing- und Spoofing-Angriffe.
Phishing ist ein Angriff, bei dem das Ziel durch Täuschung oder psychologische Manipulation dazu verleitet wird, eine Aktion auszuführen. Bei der häufigsten Art von Phishing-Angriffen handelt es sich beispielsweise um eine E-Mail, die vorgibt, von einem legitimen, vertrauenswürdigen Absender zu stammen, und den Benutzer dazu verleiten soll, auf einen Link zu klicken oder einen Anhang zu öffnen. Wenn sie dies tun, werden sie möglicherweise auf eine Webseite weitergeleitet, die ihre Anmeldedaten abgreift oder Malware auf ihren Computer herunterlädt.
Phishing-Angriffe werden häufig verwendet, um sensible Daten zu stehlen oder einem Angreifer Zugang zu einem Zielsystem zu verschaffen, den er für zukünftige Angriffe nutzen kann. Zu den häufigsten Arten von Phishing-Angriffen gehören:
Bei Spoofing-Angriffen dreht sich alles um Täuschung. Das Ziel eines Spoofing-Angriffs ist es, Daten anders aussehen zu lassen, als sie wirklich sind. Spoofing wird in der Regel verwendet, um einen Angriff plausibler oder glaubwürdiger erscheinen zu lassen.
Ein Angreifer kann verschiedene Arten von Informationen fälschen, um verschiedene Ziele zu erreichen, darunter:
Ein Angreifer kann im Rahmen desselben Angriffs sowohl Spoofing als auch Phishing einsetzen. Diese beiden Konzepte sind jedoch unterschiedlich.
Phishing ist eine Art Angriff. Es verwendet Täuschung, Manipulation usw., um den Empfänger dazu zu bringen, eine Aktion auszuführen, die der Angreifer möchte, z. B. auf einen Link zu klicken oder einen bösartigen Anhang zu öffnen. Spoofing ist ein Mittel, um bestimmte Arten von Angriffen – wie zum Beispiel Phishing – glaubwürdiger oder effektiver zu machen. Beispielsweise kann ein Angreifer, der einen Phishing-Angriff durchführt, E-Mail-Spoofing verwenden, um den Anschein zu erwecken, dass die bösartige E-Mail von einer vertrauenswürdigen Quelle stammt. Dadurch erhöht sich die Wahrscheinlichkeit, dass der Empfänger der E-Mail vertraut und tut, was der Angreifer will.
Phishing-Angriffe gehören zu den häufigsten Cyberangriffen, mit denen viele Unternehmen konfrontiert sind. Ein erfolgreicher Angriff kann Malware auf den Systemen eines Unternehmens einschleusen oder Benutzeranmeldeinformationen oder andere sensible Daten stehlen, die für spätere Angriffe verwendet werden können.
E-Mail-Sicherheitslösungen können Phishing-Angriffe verhindern, indem sie den Inhalt und die Anhänge von E-Mails auf schädliche Funktionen oder Links zur Phishing-Seite scannen. Um mehr über verfügbare E-Mail-Sicherheitslösungen zu erfahren, lesen Sie die Forrester Wave for Enterprise Email Security 2023.
Check Point Harmony Email and Office bietet robusten Schutz vor Phishing-Angriffen über E-Mail und andere gängige Medien. Um mehr darüber zu erfahren, wie die Anti-Phishing-Lösungen von Check Point Ihrem Unternehmen dabei helfen können, die Phishing-Bedrohung zu bewältigen, melden Sie sich noch heute für eine kostenlose Demo an.