Die Tipps eines Hackers, wie man einen Phishing-Angriff erkennt

Wenn es um Cybersicherheitsangriffe geht, ist Phishing weiterhin effektiv für Hacker und kostspielig für Unternehmen.

Das 2022 IBM X-Force Threat Intelligence-Index Untersuchungen haben gezeigt, dass Angreifer in 41 % der Fälle über Phishing in Unternehmen eindringen. Und ein erfolgreicher Phishing für einen Angreifer ist mit einem hohen Preisschild für die Opfer verbunden – 4,91 Millionen Dollar, laut Cost of Data Breach 2022, durchgeführt vom Ponemon Institute und gesponsert, analysiert und veröffentlicht von IBM Security®. Und die Phishing-Versuche werden immer personalisierter und schwerer zu erkennen.

Wie können Sie also feststellen, ob eine E-Mail legitim ist oder ob sie eine Bedrohung darstellt? Stephanie “Schnee” CarruthersChief People Hacker für IBM X-Force Redist Social Engineer und arbeitet mit Kunden zusammen, um potenzielle Schwachstellen zu finden und auszunutzenVor die Hacker tun. Sie sagt, dass es fünf grundlegende Warnzeichen gibt, auf die Sie achten müssen, wenn Sie eine E-Mail erhalten.

Das Beste, was Menschen tun können, ist langsamer zu werden. Nehmen Sie sich die Zeit, um wirklich zu bewerten, was Sie sehen. Fragen Sie sich: „Kenne ich diesen Absender eigentlich? Ist diese Anfrage sinnvoll?’ Stephanie “Schnee” Carruthers

Wie können sich einzelne Mitarbeiter vor Phishing-Versuchen schützen?

„Das Beste, was die Leute tun können, ist langsamer zu werden. Nehmen Sie sich die Zeit, um wirklich zu bewerten, was Sie sehen“, sagte Snow. “Fragen Sie sich: ‘Kenne ich diesen Absender eigentlich? Ist diese Anfrage sinnvoll?'”

Sie fügt hinzu, dass es entscheidend ist zu wissen, wann man um Hilfe bitten muss.

„Vorsicht ist sicher. Wenn Sie sich also nicht sicher sind, fragen Sie Ihren Vorgesetzten und/oder das IT-Team um Hilfe bei der Qualifizierung der E-Mail. Wir müssen zusammenarbeiten, um die Sicherheit zu gewährleisten.“

Schließlich warnt Snow davor, wie populäre, aber veraltete Ratschläge schädlich sein können.

„Ich sehe immer noch Ratschläge, die den Leuten sagen, dass sie nach schlechten Grammatik- und Rechtschreibfehlern suchen sollen. Erfahrene Angreifer machen nicht mehr immer dieselben Fehler.“

Dustin Heywood, Chief Architect von X-Force, STSM, sagt, dass die wichtigste Verteidigung darin besteht, sich die Zeit zu nehmen, alles zu überprüfen, was einem jemand sagt. Angenommen, Sie erhalten eine E-Mail, dass ein Paket abgeholt werden soll. Sie können die Sendungsverfolgungsnummer kopieren, ohne darauf zu klicken, direkt auf die Website des Versandunternehmens gehen und die Sendungsverfolgungsnummer in ein Formular eingeben.

„Wenn Sie sich angewöhnen, Informationen immer zu überprüfen, sind Sie viel weniger anfällig für Angriffe. Es gibt kein einziges Geschäfts- oder IT-Problem, das nicht warten kann, bis die Informationen überprüft werden, bevor Sie handeln“, sagte Heywood.

Wie sich Organisationen vor Phishing-Versuchen schützen können

Laut Matthew DeFir, Executive Consultant, Reaktion auf Vorfälle von X-Forcehier sind einige Dinge, die Unternehmen tun können, um eine Umgebung zu schützen, die einem Phishing-Angriff ausgesetzt ist oder viele Phishing-Angriffe erhält:

  1. Stellen Sie sicher, dass Ihre Mitarbeiter wissen, worauf sie bei verdächtigen E-Mails achten müssen, indem Sie regelmäßig Phishing-Awareness-Programme anbieten.
  2. Aktivieren Sie externes Tagging, damit Benutzer sehen können, wenn eine E-Mail von außerhalb ihrer Organisation stammt. Dies signalisiert den Mitarbeitern, dass sie mit zusätzlicher Vorsicht vorgehen sollten, da die E-Mail von extern stammt.
  3. Prüfen Sie E-Mail-Postfachregeln auf neue Regelerstellungen.
  4. Implementieren Sie die mehrstufige Authentifizierung für Postfächer. Wenn eine universelle MFA nicht möglich ist, konzentrieren Sie sich auf hochwertige Benutzer wie die in der C-Suite oder in der Kreditorenbuchhaltung, die am anfälligsten für BEC-Angriffe (Business Email Compromise) sind.
  5. Installieren Sie Sicherheitsproxys, die den Datenverkehr zu bösartigen Domänen und IPs basierend auf dem Ruf oder der Kategorisierung dieser Domäne prüfen und/oder verhindern können. DeFir empfiehlt, dass Kunden, wenn möglich, einen Sicherheits-Proxy verwenden, um nicht kategorisierte Domains zu blockieren. Der meiste legitime Geschäftsdatenverkehr würde über legitim kategorisierte Geschäftsdomänen erfolgen.

„Wenn Sie sich angewöhnen, Informationen immer zu überprüfen, sind Sie viel weniger anfällig für Angriffe. Es gibt kein einziges Geschäfts- oder IT-Problem, das nicht warten kann, bis die Informationen überprüft werden, bevor Sie handeln.“

– Dustin Heywood, Chefarchitekt von X-Force, STSM

Kontinuierliche Bedrohungen erfordern kontinuierliche Bereitschaft

Die Tage des „Links und Rechts des Booms“, in denen wir darüber nachdachten, wie wir uns auf Bedrohungen vorbereiten und uns davon erholen können, sind vorbei, erklärt Laurance Dine, Global Partner, Reaktion auf Vorfälle von X-Force.

„Cybersicherheitsangriffe sind keine einmalige Herausforderung mehr für Unternehmen. Sie stellen ein fortlaufendes Risiko mit realen Folgen dar. Wir müssen diesem kontinuierlichen Kreislauf von Bedrohungen mit einem kontinuierlichen Kreislauf von Vorbereitung, Behebung und Wiederherstellung begegnen“, sagte Dine. „Ich kann nicht genug betonen, wie wichtig es für Unternehmen ist, einen Plan zur Reaktion auf Vorfälle nicht nur zu entwickeln, sondern ihn auch regelmäßig zu testen.“

Entsprechend der Bericht über die Kosten eines Datenverstoßes 2022Organisationen mit einem Incident-Response-Team, das seinen Incident-Response-Plan getestet hat (im Vergleich zu Unternehmen, die dies nicht getan haben), sparten durchschnittlich 2,66 Millionen US-Dollar an Kosten für Datenschutzverletzungen.

„Die Bedrohungslandschaft entwickelt sich ständig weiter“, sagt Dine. „Daher ist es sinnvoll, dass sich auch unsere Cybersicherheitsstrategien kontinuierlich weiterentwickeln.“

Erfahren Sie hier mehr über die Planung der Reaktion auf Vorfälle und Threat Intelligence.

Dieser Beitrag wurde von IBM mit Insider Studios erstellt.

 

Lesen Sie den Originalartikel auf Business Insider

source site-19