Phishing
Phishing ist eine Form des Social Engineering, bei der Angreifer versuchen, durch Täuschung an vertrauliche Informationen wie Passwörter, Kreditkartendaten oder Zugangsdaten zu gelangen.
Der Begriff leitet sich vom englischen "fishing" (Angeln) ab und beschreibt bildlich das "Angeln" nach sensiblen Daten. Die Schreibweise mit "Ph" ist eine Anlehnung an die Hacker-Subkultur der "Phreaker", die in den 1970er Jahren Telefonsysteme manipulierten.
Funktionsweise von Phishing
Bei einem typischen Phishing-Angriff gibt sich der Angreifer als vertrauenswürdige Instanz aus - beispielsweise als Bank, Online-Shop, Behörde oder bekanntes Unternehmen. Das Opfer erhält eine Nachricht, die zum Handeln auffordert: etwa einen Link anzuklicken, Daten einzugeben oder eine Datei zu öffnen.
Die Nachrichten erzeugen häufig künstlichen Zeitdruck oder spielen mit Ängsten:
- "Ihr Konto wird in 24 Stunden gesperrt"
- "Ungewöhnliche Aktivitäten festgestellt"
- "Ihre Bestellung konnte nicht zugestellt werden"
- "Sie haben gewonnen - fordern Sie Ihren Preis an"
Verbreitete Phishing-Methoden
E-Mail-Phishing
Die klassische und häufigste Form. Massenhaft versendete E-Mails imitieren das Erscheinungsbild bekannter Unternehmen. Sie enthalten Links zu gefälschten Websites, die den originalen Seiten täuschend ähnlich sehen.
Spear-Phishing
Gezielte Angriffe auf bestimmte Personen oder Organisationen. Die Angreifer recherchieren ihre Opfer vorab und personalisieren die Nachrichten entsprechend. Dies erhöht die Erfolgsquote erheblich.
Whaling
Eine Unterform des Spear-Phishing, die sich gezielt gegen Führungskräfte und hochrangige Entscheidungsträger richtet. Diese Angriffe sind besonders aufwendig gestaltet und zielen auf weitreichende Zugriffsrechte ab.
Smishing
Phishing per SMS ("SMS-Phishing"). Die Nachrichten enthalten typischerweise verkürzte Links und geben sich als Paketdienste, Banken oder Behörden aus.
Vishing
Phishing per Telefon ("Voice-Phishing"). Angreifer rufen ihre Opfer an und geben sich als Supportmitarbeiter, Bankangestellte oder Behördenvertreter aus.
Clone-Phishing
Der Angreifer erstellt eine Kopie einer legitimen E-Mail, die das Opfer bereits erhalten hat, und ersetzt Links oder Anhänge durch schädliche Versionen.
Erkennungsmerkmale von Phishing
Obwohl Phishing-Angriffe immer professioneller werden, gibt es typische Warnzeichen:
Absenderadresse prüfen: Die Domain weicht oft geringfügig ab (z.B. "sparkasse-online.de" statt "sparkasse.de" oder "arnazon.com" statt "amazon.com").
Unpersönliche Anrede: Formulierungen wie "Sehr geehrter Kunde" statt des Namens deuten auf Massenmails hin.
Sprachliche Fehler: Grammatik- und Rechtschreibfehler können ein Hinweis sein, wobei KI-generierte Phishing-Mails zunehmend fehlerfrei sind.
Verdächtige Links: Vor dem Klicken den Mauszeiger über den Link halten und die tatsächliche URL prüfen. Achten Sie auf HTTPS und die korrekte Domain.
Ungewöhnliche Anhänge: Dateien mit Endungen wie .exe, .zip oder auch Office-Dokumente mit Makros können Schadsoftware enthalten.
Dringlichkeit: Zeitdruck und Drohungen sollen zu übereiltem Handeln verleiten.
Schutzmaßnahmen
Technische Maßnahmen
- E-Mail-Filter und Spam-Schutz: Moderne E-Mail-Systeme erkennen viele Phishing-Versuche automatisch
- Zwei-Faktor-Authentifizierung (2FA): Selbst bei gestohlenen Zugangsdaten ist der Zugang ohne den zweiten Faktor nicht möglich
- DNS-Filterung: Blockiert den Zugriff auf bekannte Phishing-Domains
- Browser-Erweiterungen: Warnen vor verdächtigen Websites
- DMARC, SPF und DKIM: E-Mail-Authentifizierungsstandards, die das Fälschen von Absenderadressen erschweren
Organisatorische Maßnahmen
- Security-Awareness-Schulungen: Regelmäßige Trainings sensibilisieren Mitarbeiter für Phishing-Gefahren
- Phishing-Simulationen: Kontrollierte Tests zeigen Schwachstellen auf und verbessern die Erkennungsrate
- Klare Meldewege: Einfache Prozesse zum Melden verdächtiger Nachrichten
- Incident-Response-Plan: Definierte Abläufe für den Fall eines erfolgreichen Angriffs
Persönliche Vorsichtsmaßnahmen
- Keine sensiblen Daten über E-Mail-Links eingeben - stattdessen die Website direkt im Browser aufrufen
- Bei Unsicherheit den vermeintlichen Absender über einen bekannten Kanal kontaktieren
- Regelmäßige Passwortänderungen und Verwendung eines Passwort-Managers
- Software und Betriebssystem aktuell halten
Rechtliche Aspekte
Phishing ist in Deutschland strafbar. Je nach Ausführung können verschiedene Straftatbestände greifen:
- Computerbetrug (§ 263a StGB)
- Ausspähen von Daten (§ 202a StGB)
- Fälschung beweiserheblicher Daten (§ 269 StGB)
- Datenveränderung (§ 303a StGB)
Unternehmen sind nach der DSGVO verpflichtet, angemessene Schutzmaßnahmen zu ergreifen und Datenschutzverletzungen zu melden.
Aktuelle Entwicklungen
Phishing entwickelt sich ständig weiter. Aktuelle Trends umfassen:
- KI-gestützte Angriffe: Große Sprachmodelle ermöglichen fehlerfreie, personalisierte Phishing-Texte in beliebigen Sprachen
- Deepfakes: Gefälschte Audio- und Videoaufnahmen für überzeugende Vishing-Angriffe
- QR-Code-Phishing (Quishing): Schädliche Links werden als QR-Codes verbreitet
- Browser-in-the-Browser-Angriffe: Gefälschte Login-Fenster erscheinen als legitime Pop-ups
Relevanz für IT-Berufe
Für Fachinformatiker und andere IT-Fachkräfte ist das Verständnis von Phishing aus mehreren Perspektiven wichtig:
- Systemadministration: Konfiguration von E-Mail-Filtern, Implementierung von Authentifizierungsprotokollen
- Anwendungsentwicklung: Sichere Gestaltung von Login-Prozessen und Benutzeroberflächen
- IT-Support: Erkennung und Behandlung von Phishing-Vorfällen, Schulung von Anwendern
- IT-Sicherheit: Durchführung von Awareness-Kampagnen, Analyse von Phishing-Versuchen, Incident Response
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) stellt regelmäßig aktualisierte Informationen und Handlungsempfehlungen zum Thema Phishing bereit.