Was ist Phishing und wie können sich IT Profis schützen?

Mehr Phishing-Attacken seit Corona

Mehr Phishing-Attacken seit Corona - so schützen Sie sich

Die Corona-Pandemie hat die Digitalisierung nochmals vorangetrieben. Wo möglich, haben die Unternehmen ihre Mitarbeiter ins Home-Office geschickt. Um dies tragfähig zu machen, wurde viel in neue Technologien investiert. Doch nicht nur die neue Arbeitssituation stellt die Firmen und ihre Mitarbeiter vor große Herausforderungen, auch in Sachen IT-Sicherheit ergeben sich durch die Umstellung ganz neue Risiken.

Hacker nutzen die neuen Schwachstellen, die sich durch die Umstellung auf Home-Office-Arbeit, neue Kommunikationswege und geänderte Prozesse ergeben, gezielt aus. In nahezu allen Branchen sind dieses Jahr vermehrt Cyber-Angriffe zu verzeichnen. Eine besondere Gefahr geht hierbei von Phishing Angriffen aus. Bereits vor Corona waren Phishing-Mails an 92% der Cyber-Angriffe beteiligt. Schätzungen zufolge ist die Zahl der Attacken seit Beginn der Pandemie um 30-100% angestiegen (Quelle: heise.de).

Was ist Phishing und welche Arten gibt es?

Unter Phishing wird die Erfassung persönlicher Daten anderer Personen auf betrügerische Art und Weise verstanden. Ziel der Hacker ist es, sich beispielsweise Zugang zu Anmeldeinformationen, Bank- und Kreditkartennummern oder der Sozialversicherungsnummer zu verschaffen. Dies geschieht über gefälschte E-Mails und Websites. Der Hauptgrund, warum Phishing-Angriffe so erfolgreich sind, ist der Einsatz von Fälschungs-, Manipulations- und Social-Engineering-Methoden, um potenzielle Opfer zu täuschen.

Zu den häufigsten (und effizientesten) Arten von Phishing gehören:

1.Spray-and-Pray-Phishing

Das Spray-and-Pray oder auch täuschende Phishing ist die primitivste Art des Phishings. Hier werden E-Mails mit dem Betreff „dringend“ versendet und die Empfänger dazu aufgefordert, ihr Amazon- oder Paypal-Passwort zu ändern oder ihre Daten einzugeben, um einen Lottogewinn entgegenzunehmen. In der Regel enthalten diese Mails Links zu gefälschten Anmeldeseiten, die oft aber täuschend echt aussehen. Sobald ein Opfer die Daten eingibt und absendet, werden diese an einen Server gesendet, auf dem sie vom Täter eingesehen werden können.

2. CEO-Phishing

Eine bekannte Masche des Spear-Phishings ist das CEO-Phishing. Hierbei geben sich Cyberkriminelle als Geschäftsführer oder andere Führungskraft des Unternehmens aus. Sie tauschen mehrere Mails mit dem potenziellen Opfer aus, um eine Vertrauensbasis zu schaffen. Nach einiger Zeit wird die Zielperson nach persönlichen Informationen der Mitarbeiter gefragt oder darum gebeten, Geld für einen angeblichen neuen Vertrag oder einen anderen dringenden Zweck auf ein bestimmtes Konto zu überweisen.

3. Dynamite-Phishing

Das Dynamite-Phishing ist ein großer Trend der letzten Jahre. Hier werden durch Malware massenweise Phishing-Mails auf dem infizierten Computer erstellt. Die Malware (z.B. Emotet) greift auf die dort gespeicherten Mails zu und erstellt sehr authentische Phishing-Mails im Stil des Absenders. Die Mails werden dann an das gesamte Adressbuch geschickt und die Malware breitet sich explosionsartig weiter aus.

4. Spear-Phishing

Diese Art von Phishing richtet sich in erster Linie an Organisationen und Unternehmen. Hier werden gezielt Informationen von Netzwerkseiten oder gehackten E-Mail-Einträgen gesammelt. Auf dieser Basis werden Mails versendet, die so wirken, als seien sie von Geschäftspartnern o.ä. Sie enthalten häufig den Hinweis, dass ein wichtiges Dokument angehängt ist und fordern somit das Opfer auf, das Dokument zu öffnen, woraufhin Malware installiert wird. Anschließend können hiermit Aktivitäten oder persönliche Informationen ausspioniert werden.

So schützen Sie sich vor Phishing-Angriffen

guter Spamfilter: sorgt im besten Fall dafür, dass Phishing Mails gar nicht erst bei Ihnen ankommen

gute Antivirensoftware: schlägt Alarm, falls sie doch mal auf eine Phishing-Mail hereinfallen sollten.

Mitarbeitersensibilisierung: Wenn die Technik einmal nicht greift, sind gut geschulte Mitarbeiter, die Phishing-Attacken erkennen und damit umzugehen wissen, die beste Firewall.

Was müssen Ihre Mitarbeiter wissen?

keine persönlichen Informationen über Mails oder Sofortnachrichten versenden

keine persönlichen Informationen über Mails oder Sofortnachrichten versenden Aufmerksamkeit bei Websites: Sieht Ihre E-Mail-, Online-Banking-, Digital-Wallet- oder Web-Shopping-Anmeldeseite anders aus als zuvor? Prüfen Sie die Seite auf Rechtschreib- und Grammatikfehler, achten sie in der Adressleiste auf das Präfix „https“ und darauf, dass daneben ein Schloss abgebildet ist. Dies ist ein Zeichen dafür, dass Ihre Daten sicher sind.

Aufmerksamkeit bei Websites: Sieht Ihre E-Mail-, Online-Banking-, Digital-Wallet- oder Web-Shopping-Anmeldeseite anders aus als zuvor? Prüfen Sie die Seite auf Rechtschreib- und Grammatikfehler, achten sie in der Adressleiste auf das Präfix „https“ und darauf, dass daneben ein Schloss abgebildet ist. Dies ist ein Zeichen dafür, dass Ihre Daten sicher sind. Öffnen Sie keine Mails von unbekannten Absendern und klicken Sie nicht auf die darin enthaltenen Links oder Anhänge. Hierdurch könnte Spyware auf ihrem Gerät installiert werden.

Bild: | 322068299 | wk1003mike

Was ist Spear Phishing?

Beim Spear Phishing nutzen die Angreifer häufig Informationen, die sie aus Nachforschungen über ihre Opfer und deren Unternehmen gewonnen haben. So wollen sie die Empfänger von Spear-Phishing-Nachrichten verunsichern und unter anderem dazu verleiten, Informationen preiszugeben.

Spear Phishing - Definition

Spear Phishing bezeichnet eine spezielle Form des Phishing-Angriffs, die auf bestimmte, besonders wichtige oder einflussreiche Personen abzielt. Das eigentliche Ziel beim Spear Phishing besteht darin, entweder Geräte mit Malware zu infizieren, indem der Empfänger dazu gebracht wird, auf einen Link zu klicken oder einen Anhang herunterzuladen. Oder das Opfer zu einer anderen Aktion zu verleiten, die dem Angreifer in Form von Daten oder Geld zugutekommt.

Mit rein technischen Mitteln lassen sich Spear-Phishing-Attacken nur schwer abwehren, da die kriminellen Hintermänner diese Kampagnen oft sehr sorgfältig mit Hilfe von Social-Engineering-Techniken aufsetzen.

Spear Phishing vs. Phishing vs. Whaling

Phishing, Spear Phishing und Whaling sind allesamt Arten von E-Mail-Angriffen. Wobei Phishing eine breitere Kategorie von Cyberangriffen ist, die so gut wie jede Nutzung von E-Mails oder anderen elektronischen Nachrichten umfasst, um Menschen zu täuschen. Spear Phishing und Whaling sind hingegen zwei von vielen verschiedenen Phishing-Unterkategorien.

Die meisten Phishing-Angriffe erfolgen in Form von allgemeinen Nachrichten, die automatisch an Tausende von Empfängern gesendet werden. Sie sind so geschrieben, dass sie möglichst verlockend wirken. Der Anhang könnte einen Namen wie "Gehaltsbericht" haben oder der Link könnte eine gefälschte Lotteriegewinnseite sein. Dabei unternehmen die Angreifer jedoch keinen Versuch, den Inhalt der Nachricht einer bestimmten Person zuzuordnen. Wie ein Angler, der einen Köder auswirft und hofft, dass ein beliebiger Fisch vorbeischwimmt und anbeißt. Von dieser Analogie leitet sich der Name "Phishing" ab.

Beim Spear Phishing hingegen wird wie bereits erwähnt versucht, einen bestimmten Fisch zu fangen. Eine Spear-Phishing-E-Mail enthält spezifische Informationen über den Empfänger, um ihn davon zu überzeugen, die vom Angreifer gewünschte Aktion durchzuführen. Dies beginnt mit dem Namen des Empfängers und kann Informationen über seinen Beruf oder sein Privatleben enthalten, die die Angreifer aus verschiedenen, öffentlich zugänglichen Quellen entnehmen können, wie zum Beispiel Social-Media-Profile, Online-Telefonbücher oder Unternehmenswebseiten.

Ein weiterer Begriff, den Sie möglicherweise in diesem Zusammenhang schon einmal gehört haben, ist Whaling, eine spezielle Art des Spear Phishings, bei der Hacker auf die ganz großen Fische abzielen. Dazu können bekannte Personen des öffentlichen Lebens wie auch Top-Manager gehören. Weniger prominente Ziele mit dennoch wichtigen Funktionen gehören ebenfalls zu den Zielen: Mitarbeiter in der IT-Abteilung oder im Finanzwesen, die Zugriff auf sensible Kundendaten haben oder Rechnungen abzeichnen beispielsweise.

Lesetipp: Die Psychotricks der Spear-Phishing-Betrüger

Spear-Phishing-Attacken - Funktionsweise

Wie die Angreifer an die persönlichen Informationen gelangen, die sie für die Erstellung einer Spear-Phishing-E-Mail benötigen, ist für sie entscheidend. Denn der gesamte Angriffsprozess hängt davon ab, dass die Nachrichten für den Empfänger glaubwürdig sind.

Es gibt mehrere Möglichkeiten, wie ein Angreifer dies bewerkstelligen kann. Eine davon besteht darin, ein E-Mail- oder Nachrichtensystem auf andere Weise zu kompromittieren - zum Beispiel durch gewöhnliches Phishing oder eine Schwachstelle in der E-Mail-Infrastruktur. Aber das ist nur der erste Schritt in diesem Prozess. "Der Angreifer sitzt eine Weile im Netzwerk, um interessante Konversationen zu überwachen und zu verfolgen", erklärt Ori Arbel, CTO beim israelischen Sicherheitsanbieter Cyrebro. "Wenn der richtige Zeitpunkt gekommen ist, schicken sie der Zielperson eine E-Mail mit Insider-Informationen in einem glaubwürdigen Kontext, indem sie zum Beispiel vergangene Gespräche erwähnen oder sich auf bestimmte, frühere Finanztransaktionen beziehen."

Wenn sie sich nicht in das Kommunikationssystem einhacken können, könnten Angreifer auch auf Open Source Intelligence (OSINT) zurückgreifen und soziale Medien oder die Unternehmenskommunikation durchforsten, um sich ein Bild von ihrem Ziel zu machen.

Jorge Rey, Leiter der Abteilung für Cybersicherheit und Compliance beim US-Beratungsunternehmen Kaufman Rossin, berichtet von einem häufigen Angriffsvektor: "Wenn Leute eine Änderung auf LinkedIn vornehmen und angeben, dass sie Kaufman Rossin beigetreten sind, erhalten sie innerhalb weniger Stunden oder sogar Minuten eine E-Mail von unserem CEO - nicht von seiner Kaufman-Rossin-E-Mail, sondern von - ,in der sie aufgefordert werden, Geschenkgutscheine und Ähnliches zu kaufen. Natürlich kommt diese E-Mail nicht wirklich vom CEO, sondern von Angreifern, die darauf hoffen, neue Mitarbeiter zu überrumpeln.

Spear-Phishing-Angriffe erkennen - Anzeichen

Meistens konzentrieren sich die Betrüger auf neue Mitarbeiter, da diese sich erst noch in einer neuen Unternehmensumgebung zurechtfinden müssen. Das wahrscheinlich wichtigste Anzeichen für eine Spear-Phishing-E-Mail ist, dass Sie darin zu ungewöhnlichen Aktionen aufgefordert werden - gerne auch außerhalb der Unternehmenskanäle. Neuen Mitarbeitern fällt es vielleicht schwer, ungewöhnliche Anfragen zu erkennen, aber soweit es Ihnen möglich ist, sollten Sie auf Ihr Bauchgefühl hören.

"In einem Unternehmen, für das ich gearbeitet habe, wurde eine E-Mail von einem unbekannten Absender, der sich als CEO ausgab, an mehrere Mitarbeiter geschickt", berichtet Wojciech Syrkiewicz-Trepiak, Sicherheitsingenieur beim IaC-Anbieter Spacelift. "Die Nachrichten konnten alle Sicherheitsmechanismen problemlos durchlaufen, da eine echte E-Mail-Adresse verwendet wurde - deren Domäne war jedoch Gmail. Mit der Nachricht versuchten die Angreifer, Druck aufzubauen, indem sie den Mitarbeitern dringende Tasks auferlegten, die unter Umgehung aller Unternehmensrichtlinien möglichst schnell erledigt werden sollten."

Diese Dringlichkeit ist ein weiteres Warnsignal: Im beruflichen Umfeld erhalten wir oft berechtigte Aufforderungen, schnell zu handeln. Wenn jemand jedoch besonders eifrig versucht, Sie mit dringenden Aufgaben unter Druck zu setzen, ist das ein Zeichen dafür, dass er Ihnen keine Gelegenheit geben will, innezuhalten und nachzudenken.

Lesetipp: 6 Tipps zum Schutz vor Phishing-Angriffen

Spear Phishing - Beispiele

In Zusammenarbeit mit Sicherheitsanbietern haben wir einige eindrückliche Spear-Phishing-Beispiele für Sie zusammengestellt:

Spear Phishing in der Praxis: ein Beispiel von Zscaler

In diesem Spear-Phishing-Angriff nimmt der Hacker Bezug auf ein Meeting, welches sein Ziel mit einem Kollegen aus der HR-Abteilung hatte. Ein weiteres Beispiel einer Spear-Phishing-Attacke von Zscaler

In einem weiteren Beispiel versucht der Angreifer sein Opfer dazu zu verleiten, auf einen Phishing-Link zu klicken. Beispiel eines Spear-Phishing-Angriffs von OpenText

Diese Nachricht versucht nutzt einen klassischen Trick. Der Sender will Sie glauben machen, dass Sie Ihr Konto sichern und will, dass Sie Ihr Passwort eingeben. Spear Phishing: Beispiel von CyZen

Dieser Angreifer nutzt in seiner E-Mail die Angst des Empfängers aus, indem er behauptet, dass der Zugang des Opfers gekündigt wird. In diesem Fall besteht die Aktion darin, auf einen Link zu klicken, der den Benutzer höchstwahrscheinlich auf eine Website führt, auf der der Angreifer Benutzernamen und Passwörter oder andere sensible Informationen sammeln kann.

Spear Phishing verhindern - Abwehrmaßnahmen

Leider gibt es nicht die eine Technologie, um sich vor Spear-Phishing-Angriffen zu schützen. Abhilfe schaffen grundsätzliche Schutzmaßnahmen:

Standard-Protokolle wie SPF, DKIM und DMARC, helfen E-Mails zu authentifizieren und Spam zu verhindern,

Multi-Faktor-Authentifizierung (MFA), die bei Angriffen greift, die auf Zugangsdaten abzielen,

Cloud-basierte E-Mail-Lösungen wie Microsoft 365 oder Google G-Suite (aber auch On-Premises E-Mail-Server wie Microsoft Exchange verfügen über entsprechende Tools)

Noch mehr Möglichkeiten, die Risiken abzumildern, bietet jedoch die sogenannte Security Awareness.

"Zuallererst sollten sich sowohl Unternehmen und auch Einzelpersonen bewusst sein, dass Informationen über jeden von uns im Internet frei verfügbar sind und diese Informationen auch gegen uns eingesetzt werden können. Um sich besser zu schützen, hilft es, sich bewusst zu machen, welche Informationen über eine Einzelperson oder ein Unternehmen digital und offline frei verfügbar sind", sagt Dr. Niklas Hellemann, Geschäftsführer beim Security-Awareness-Anbieter SoSafe. Dazu gehöre außerdem die Schulung der Mitarbeiter hinsichtlich möglicher Taktiken der Angreifer als auch die regelmäßige Simulation von Attacken.

Darüber hinaus empfiehlt es sich, ein Bewusstsein dafür zu schaffen, welche persönlichen Daten online zu finden sind. Privatpersonen sollten nur die nötigsten Informationen veröffentlichen, um die Angriffsfläche nicht weiter zu vergrößern. Auch die Datenschutzeinstellungen sollten möglichst strikt eingestellt werden. "Viele soziale Netzwerke teilen private E-Mail-Adressen mit allen Kontakten. Diese Einstellung sollte man ändern", so Hellemann.

Darüber hinaus können Privatpersonen überprüfen, ob Ihre persönliche Daten in bekannten Leak-Datenbanken auftauchen. Dazu stehen online zahlreiche kostenlose Leak Checker bereit, etwa HaveIBeenPwned oder der HPI Identity Leak Checker.

Herbert Blaauw, Director Cyber Services bei Atos Deutschland, nennt den wohl wichtigsten Tipp, um sich vor Spear-Phishing zu schützen: "Misstrauisch sein. Skeptisch sein. Ist die Handlung, zu der Sie aufgefordert werde sinnvoll, üblich, logisch? Die wichtigste Maßnahme ist die Sensibilität im Umgang mit Cybersecurity."

Dieser Beitrag basiert in Teilen auf einem Artikel unserer US-Schwesterpublikation CSO Online.

Was ist Phishing und wie können sich IT Profis schützen?

Die Bedeutung von Phishing als Angriffsmethode von Cyberkriminellen hat in den vergangenen Jahren stetig zugenommen. Aber obwohl der Begriff häufig durch die Unternehmen flatter, stellen sich viele die Frage: Was ist Phishing? Phishing ist der perfide Versuch durch gefälschte SMS oder E-Mails an Nutzerdaten, insbesondere Passwörter zu gelangen. Doch verzagen Sie nicht! Wir haben für Sie alle wichtigen Informationen zum Thema Phishing zusammengetragen, damit Sie, Ihre Kunden und Ihre Mitarbeiter künftig vor solchen Angriffen gefeit sind und den Angreifern keine Angriffsflächen mehr bieten!

Wie funktioniert Phishing?

Der erste Schritt zu größerer Sicherheit ist das Wissen darum, wie Phishing überhaupt funktioniert. Meist laufen die Angriffe nach einem speziellen Schema ab. Die Internet-User erhalten teilweise täuschend echt wirkende E-Mails von Banken, Onlinediensten oder Onlineshops. Wenn Sie dann auf Links klicken oder gar Nutzernamen und Passwörter angeben, haben die Kriminellen gewonnen. Diese Daten werden nämlich häufig verwendet um Ihr Konto zu plündern, oder aber Hackerangriffe auf ein Unternehmen zu starten.

Der Begriff “Phishing” leitet sich vom Englischen “fishing” ab. Die Bedeutung Phishing auf Deutsch bedeutet also angeln, genauer gesagt angeln die Cyberangreifer nach Nutzerdaten wie Usernamen und Passwörtern. Mit den ergaunerten Daten können die Kriminellen dann die User impersonisieren und kann schwerwiegende Folgen für die Opfer haben. Diese reichen von finanziellem Schaden über Rufschädigungen bis zum Verkauf (möglicherweise illegaler) Waren.

Welche Gefahren gibt es bei Phishing?

Beim Phishing werden meist massenhaft gefälschte E-Mails versendet, beispielsweise von einer Bank. Wenn Sie also schon einmal Nachrichten einer Bank – mit der Sie noch nie Geschäfte gemacht haben – in Ihrem Posteingang hatten, ist die Wahrscheinlichkeit hoch, dass es sich um einen Phishing-Angriff handelt. Das perfide dabei ist, dass die Inhalte der E-Mails meist den Originalen der Onlinehändler oder Banken täuschend ähnlich sehen puncto Design, Kundenansprache und Angeboten.

Meist werden User aufgefordert auf Links zu klicken um sich im (vermeintlichen) Service der Bank oder des Onlinehändlers einzuloggen. Auch diese gefakten Seiten sehen meistens täuschend echt aus. Wenn der User nun also darauf hereinfällt und seine Daten angibt, kann der Phisher diese Daten künftig verwenden um damit Schabernack zu treiben.

Da diese gefälschten Mails häufig in riesigen Mengen versandt werden, fallen immer noch – trotz zunehmender Bekanntheit des Vorgehens – User in diese Falle, ausreichend um die Angriffe lohnenswert genug zu machen.

Was ist Spear Phishing?

Deutlich gefährlicher als “normales” Phishing ist das sogenannte Spear Phishing. Während beim Phishing metaphorisch gesprochen ein Netz ausgeworfen wird, mit dem Ziel möglichst viele Userdaten zu ergatten, werden beim Spear Phishing anstatt eines metaphorischen Netzes Harpunen verwendet. Das bedeutet es wird auf einzelne Fische gezielt, in diesem Fall auf einzelne User oder Usergruppen. Dies funktioniert, indem die E-Mails auf eine kleine Usergruppe zugeschnitten wird, über die der Angreifer Informationen einholt. Das können beispielsweise Mails sein, die vorgeben den obersten Chef als Absender zu haben, um Mitarbeiter zu Aktionen zu verleiten, wie auf bestimmte Links zu klicken.

Wie erkenne ich einen Phishing Angriff?

Nun wissen wir um die Wichtigkeit, einen Phishing Angriff zu erkennen und damit abzuwehren. Wie aber können Sie selbst und Ihre Mitarbeiter erkennen, dass es sich um einen Phishing Angriff handelt? Dazu gibt es einige eindeutige Merkmale die auf Phishing Angriffe hinweisen können:

Grammatikalische Mängel: Häufig klingt der Inhalt einer Phishing Mail seltsam. Insbesondere Angreifer aus dem Ausland greifen auf Übersetzungssoftware zurück. Dabei können sich Mängel einschleichen wie falsche Kommasetzung, Bindestriche, seltsame Buchstaben oder gestelzt klingende Sätze.

Keine individuelle Anrede: Phishing-Angriffe sind darauf ausgerichtet möglichst viele Personen zu erreichen, sodass meist auf eine individuelle Anrede von tausenden von Adressaten verzichtet wird. Ihre Bank hingegen wird Sie für gewöhnlich persönlich ansprechen, also “Frau Müller” anstatt “Sehr geehrte/r Kund/in”.

Zeitdruck: Angst ist eines der mächtigsten Gefühle von Menschen. Deshalb versuchen die Cyberangreifer gerne ihre Ziele beim Phishing unter Druck zu setzen. Meist indem finanzielle Nachteile vorgegaukelt werden, wenn nicht innerhalb einer kurzen Zeitspanne das Login auf die Seite durchgeführt wird oder ähnliches.

Persönliche Daten: Häufig möchten Phishing-Angreifer die persönlichen Daten der User erhaschen. Daher gaukeln beispielsweise sie vor, die Server der Bank oder des Onlinedienstes wären kaputt gegangen und nun bräuchte die Bank die Daten erneut. Derartiges wird niemals passieren. Wenn derartiges geschehen sollte, wird kein seriöses Unternehmen mittels E-Mail auf Sie zukommen. Vielleicht erhalten Sie diese Aufforderung in Briefform oder als Anruf, aber nie über E-Mail.

Anhänge: Wenn Sie nicht sicher wissen, wer der Absender einer Mail ist und welcher Art der Anhang ist, sollten Sie nie diese Dateien herunterladen oder öffnen. Insbesondere wenn es sich um Dateien handelt. Inzwischen aber können die Angreifer auch Trojaner oder Malware in Formen wie .xls, .doc, oder .pdf versendet werden. Hier werden dann beispielsweise angebliche Rechnungen oder Geschäftsberichte vorgegaukelt.

Kontaktdaten: Ähnlich wie persönliche Daten wird kein seriöses Unternehmen Kontaktdaten über Email anfordern. Dies ist ein sehr starkes Zeichen für einen Phishing Angriff.

Mailheader: Meist sind die Phishing-Mails auf den ersten Blick fehlerfrei und unscheinbar. Also kann es sich lohnen den Mailheader genauer zu betrachten. Für Laien ist dies aber meist mit technischen Schwierigkeiten verbunden.

Links und Formularfelder: Vorsicht bei jeglicher Form von Links oder Formularfeldern. Häufig werden Sie dadurch auf Fake-Seiten weitergeleitet.

Wie schützen Sie Ihren IT-Betrieb vor Phishing Angriffen?

Doch mit den richtigen Vorkehrungen sind auch erfolgreiche Phishing Angriffe kein Weltuntergang. Premisse Nummer eins muss immer sein: Seien Sie Mails gegenüber immer vorsichtig und misstrauisch, wenn Sie den Absender nicht kennen, oder aber wenn Sie den Namen “zu gut” kennen, denn gerne werden bekannten Unternehmen gefälscht. Überprüfen Sie Zahlungsaufforderungen und öffnen Sie keine Dateien, Links oder Anhänge verdächtig wirkender Emails.

Um jedoch Ihre Daten zu schützen, sollten Sie sich definitiv Atera und Acronis als Backup Lösungen holen. Sie können damit automatische Backups laufen lassen, die im Falle eines erfolgreichen Angriffes die rasche Widerherstellung von gelöschten Daten oder nach einem Virusangriff ermöglichen. Diese Services beinhalten Server, PCs, Smartphones, Tablets und alle weiteren Geräte, die derzeit auf dem Markt sind!

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels