NET 11/2025

21 www.net-im-web.de 11/25 KRITISCHE KOMMUNIKATION Phishing-Attacken eindämmen Mikrosegmentierung isoliert proaktiv einzelne Ressourcen Kay Ernst ist Regional Sales Manager DACH bei Zero Networks Kay Ernst Trotz jahrelanger Sensibilisierungsschulungen, fortschrittlicher Erkennungssysteme und sich weiterentwickelnder Verteidigungsstrategien bleibt Phishing eines der am weitesten verbreiteten Cyberrisiken, da Angreifer ihre Taktiken verfeinern, um sowohl das Vertrauen der Menschen als auch Sicherheitslücken auszunutzen. Phishing ist eine Art von Social-Engineering-Angriff, bei dem Angreifer sich als vertrauenswürdige Personen oder Organisationen ausgeben, um Opfer dazu zu verleiten, sensible Informationen preiszugeben, Malware zu installieren oder unbefugten Zugriff zu gewähren. Laut dem Verizon Data Breach Investigations Report 2025 machen Social-Engineering-Angriffe fast ein Viertel aller externen Sicherheitsverletzungen aus – 57 Prozent dieser Vorfälle betreffen Phishing. Im Gegensatz zu vielen anderen Arten von Cyberangriffen zielt Phishing auf die menschliche Ebene ab. E-Mails, Textnachrichten, Telefonanrufe und sogar QR-Codes können als Übertragungsmechanismen dienen. Diese „Köder“ sind so gestaltet, dass sie authentisch wirken, indem sie Marken, Kollegen oder Führungskräfte imitieren, und sie nutzen in der Regel Dringlichkeit oder Angst, um Druck auszuüben. Wie funktioniert Phishing? Phishing-Angriffe laufen in der Regel in vier Phasen ab. Zunächst wird ein Köder ausgelegt. Hierbei versenden Angreifer eine Nachricht, die von einem seriösen Absender zu stammen scheint. Diese enthält ein bösartiges Element, wie einen Link oder einen Anhang. Daraufhin klicken die Opfer auf einen Link, laden etwas herunter, antworten oder interagieren auf andere Weise mit dem bösartigen Element. Die Angreifer sammeln nun Anmeldedaten, installieren Malware oder verschaffen sich Zugang zu sensiblen Systemen. Phishing dient häufig als erster Angriffsvektor für größere Kampagnen, wie beispielsweise Ransomware-Angriffe. Phishing-Techniken Cyberangreifer nutzen eine Vielzahl von Taktiken, um ihre Opfer zu ködern. Nachfolgend erläutern wir die gängigsten Strategien. Laut dem Verizon Data Breach Investigations Report 2025 machen Social-Engineering-Angriffe fast ein Viertel aller externen Sicherheitsverletzungen aus – 57 Prozent dieser Vorfälle betreffen Phishing (Foto: Pete Linforth, Pixabay)

RkJQdWJsaXNoZXIy MjE2Mzk=