So erkennen und vermeiden Sie Phishing in E-Mails
Aktie
Obwohl es so ist
eine der häufigsten Social-Engineering- und Cyberangriffstechniken in der Welt
Derzeit ist Phishing weiterhin ein starker Einstiegsvektor für
Angriff, der von vielen Cyberkriminellen genutzt wird. Diese Technik zielt darauf ab, zu erhalten
betrügerisch persönliche oder geschäftliche Informationen von Benutzern durch
scheinbar zuverlässige E-Mails und Webseiten, auf die diese Benutzer zugreifen
Ihre Daten vertrauen auf ihre Legitimität.
In einem Newsletter veröffentlicht vom National Institute of Cybersecurity
Spanien (INCIBE) zur Cybersicherheitsbilanz des letzten Jahres 2022,
verwaltete insgesamt 118.820 Cybersicherheitsvorfälle, davon
Fast 17.000 Vorfälle (14 % der Gesamtzahl) wurden durch Phishing verursacht.
Es ist nicht verwunderlich, dass mit der ständigen Digitalisierung von Dienstleistungen und
enorme Menge an Informationen, die Benutzer auf ihren Geräten verwalten,
Phishing-Zahlen werden im Jahr 2023 zunehmen.
Für alle
Daher ist es wichtig, dass ausreichende Kenntnisse im Bereich Cybersicherheit vorhanden sind.
oder eine Reihe von Richtlinien, die es zu befolgen gilt und die dabei helfen, Opfer zu erkennen und zu vermeiden
dieser Art von Cyberangriffen.
In
Bezüglich des Inhalts der erhaltenen E-Mail ist dies wichtig
Merkmale identifizieren, die für die E-Mail ausschlaggebend wären, wie z
sind: Absender, der es sendet, verwendete E-Mail-Adresse (vorher).
des @), Domäne der E-Mail-Adresse (nach dem @) oder Fußzeile
Unterschrift. Wenn der Text der E-Mail mehrere Rechtschreibfehler enthält oder erfordert
Eine Dringlichkeit oder eine sofortige Reaktion sind Warnsignale.
Gelegentlich,
An die betreffende E-Mail sind Dateien angehängt. Es ist wichtig zu misstrauen
besagte Dokumente, daher ist es notwendig, zu vermeiden, sie in einem zu öffnen oder auszuführen
Prinzip. Um zu unterscheiden, ob es sich um eine legitime Datei handelt oder nicht,
empfiehlt als bewährte Vorgehensweise, sowohl den Namen des Dokuments als auch dessen Inhalt zu beachten
Verlängerung.
Wenn er
Die Datei hat generische Namen wie „Gehaltsabrechnungen“, „Rechnungen“, „Dokumentation“.
oder ähnliches, ist ein erster Anhaltspunkt für den Verdacht. Normalerweise wann
Wir erhalten Anhänge per E-Mail, die normalerweise Folgendes enthalten:
Besonderheiten, die mehr Details bieten; als Name des
Unternehmen, das es sendet, Betreff des Dokuments oder Jahr oder Monat, auf den es sich bezieht.
Der Ansturm ist nie gut
Berater, wenn jemand Sie per Post um etwas bittet und Ihnen eine Situation der allerletzten Not präsentiert
Zeit oder Eile, um auf einen Link zuzugreifen oder etwas zu tun, Misstrauen und
Rufen Sie den Antragsteller unter einer Telefonnummer an, die Sie für bestimmte Anlässe gespeichert haben
vorherigen, niemals zu dem in der E-Mail angegebenen.
Für einander
Der entscheidende Identifikationsfaktor ist hingegen die Erweiterung. Wenn Sie erwarten, dass Sie es erhalten
Wenn Sie eine Datei mit einer bestimmten Erweiterung haben, müssen Sie sicherstellen, dass die Datei
beigefügt ist von diesem Typ. Überprüfen Sie dazu zusätzlich das Symbol
identifiziert, empfiehlt es sich, die Anzeige von Erweiterungen im System zu aktivieren
Um dies zu überprüfen, konfigurieren Sie auch Anwendungen so, dass sie keine Makros ausführen
Automatisch. Es empfiehlt sich, besonders vorsichtig damit umzugehen
Dateien, die die Aktivierung von Makros anfordern, müssen vorhanden sein
verworfen, da sie möglicherweise Befehle enthalten, die Viren oder Malware verbreiten
auf dem Computer oder Netzwerk.
Im Fall
Bei ausführbaren Dateien ist besondere Vorsicht geboten, da dies möglich ist
Skripte enthalten oder Inhalte auf Systemen installieren, die Code enthalten
bösartig. Zu diesem Zweck wird empfohlen, Antimalware oder Tools wie Virustotal, was Ihnen eine Analyse ermöglicht
Dateien, die auf den Computer heruntergeladen wurden, bevor sie ausgeführt werden.
Zusätzlich,
Im Text der E-Mail können externe Links zu Seiten enthalten sein.
Web, das bösartig sein kann. Um dies zu vermeiden, empfiehlt es sich, darauf zu achten
Beachten Sie die Syntax dieses Links und klicken Sie außerdem niemals direkt darauf.
sondern geben Sie stattdessen manuell die legitime Adresse in den Browser ein. Von
Auf diese Weise werden nicht nur mögliches Phishing vermieden, sondern auch Techniken wie
Typosquatting, bei dem Zeichen oder Symbole im Link enthalten sind
Sie bleiben für das bloße Auge unbemerkt.
Wenn
erfordert eine zusätzliche Bestätigung des Links, Tools wie
unshorten.me wodurch Sie eine verkürzte Nachricht sehen können in deiner Version
erweitert.
In Gebieten
Unternehmen empfiehlt es sich, simulierte Phishing-Kampagnen durchzuführen
gewisse Regelmäßigkeit mit dem Ziel, direktes Bewusstsein in der zu schaffen
Vorlage. Der zusätzliche Vorteil dieser Vorgehensweise besteht darin, dass Daten erfasst werden können
Statistiken über das Risikoniveau, das im Unternehmen gegenüber Cyberangriffen besteht
dieser Art und ergreifen Sie entsprechend dem Risiko geeignete Maßnahmen.
Endlich,
Es wird empfohlen, Systeme mit Antivirenprogrammen zu warten (insbesondere mit Funktionen).
von XDR) und Anwendungen, die auf die neueste Version aktualisiert wurden, und installieren Sie Antispam-Filter
sowie die HTML-E-Mail-Vorschau für E-Mail-Konten deaktivieren.
Benutzer, die als kritisch gelten.
Obwohl
dass all diese Tipps die Sturzgefahr exponentiell verringern
Bei dieser Art von Bedrohungen ist es wichtig, das Phishing im Auge zu behalten
es wird immer raffinierter; und dass menschliches Versagen immer ein Faktor ist
Berücksichtigen Sie dies, wenn Sie ein so weit verbreitetes und auf der Ebene verwendetes Werkzeug verwenden
Persönlich und geschäftlich wie E-Mail.
Gute Praxistipps
Um nicht auf Phishing hereinzufallen:
1.
Überprüfen Sie die E-Mail (sowohl Adresse als auch
Domino).
2.
Seien Sie vorsichtig allgemeiner Probleme.
3.
Nicht tun Beeilen Sie sich, seien Sie vorsichtig, wenn sie Sie überstürzen
und überprüfen Sie die in der E-Mail beschriebene Situation.
4.
Überprüfen Sie die Rechtschreib- und Grammatikfehler
im Inhalt der E-Mail.
5.
Ja nein Sie erwarten eine Datei in einer E-Mail, öffnen Sie sie nicht.
6.
Wenn Sie Anhänge ohne Überprüfung erhalten
Detaillierte Beschreibung der E-Mail.
7.
Aktiviert die Anzeige von Erweiterungen.
8.
Überprüfen Sie mit Ihr Antivirenprogramm die Anhänge.
9.
Nicht tun Führen Sie Makros aus, wenn Sie volles Vertrauen haben
im Anhang und im Absender.
10. Klicken Sie nicht auf Links, die Sie in einem sehen
Mail, es kann Überraschungen geben, mit Shortenern verwendet es unshorten.me oder Werkzeuge
ähnlich.
11.
In der Umgebung Geschäft, Bewusstsein und Strahl
Simulierte Phishing-Kampagnen.
12.
Behalten Sie Ihre aktualisiertes Antivirenprogramm.
Wenn Sie welche benötigen
Helfen Sie bei Sensibilisierungsaufgaben, haben Sie Fragen oder möchten Sie Kampagnen durchführen
Wenn Sie Phishing in Ihrem Unternehmen bemerken, wenden Sie sich bitte an www.zerolynx.com, und
vor allem: Augen weit aufmachen!
Fco Javier Pérez Sánchez span>, Berater für Cybersicherheit