Blog Spoofing Fishing Teaser

Spoofing und Phishing

– So schützen Sie sich vor Daten- und Identitätsdiebstahl!

Im Zeitalter der Digitalisierung, auch gekennzeichnet durch die zunehmende Verwendung wertvoller Identitätsdaten, gilt es mehr denn je, sich effektiv vor sich effektiv vor dem Diebstahl und dem Missbrauch von Identitätsdaten zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ – aber kaum jemand weiß genau, worum es sich dabei handelt. Wir erklären Ihnen, was es damit auf sich hat und wie Sie der Gefahr aus dem Netz die Stirn bieten können.

Phishing – Der Diebstahl vertraulicher Informationen

Blog Spoofing Phishing Content

Phishing sagt vielen erstmal nichts, dabei hatte fast jeder schon damit zu tun. Mit großer Wahrscheinlichkeit haben Sie einmal E-Mails mit einem solchen oder ähnlichen Betreff in Ihrem Postfach gefunden:

  • „Dringend“ von Ihrer Bank
  • „Konto gesperrt“ von PayPal
  • „Zugriff nicht möglich“ von Amazon

In der E-Mail selbst werden die teils alarmierenden Probleme mit Ihrem Account weiter ausgeführt und direkt ein Lösungsweg mitgeliefert: Einfach dem Link in der E-Mail folgen, online die Zugangsdaten eingeben, kurz verifizieren und damit sei das Problem dann vermeintlich vom Tisch.

Aber: Hier sollten Sie dringend zwei Mal hinschauen, denn sind die Zugangsdaten einmal eingegeben, sind sie futsch – und damit auch der Zugriff zu auf wertvolle und wichtige Daten.

Was ist passiert? Hacker haben eine Fake-E-Mail erstellt, die in Design und Wording sehr den Original-E-Mails des entsprechenden Dienstleisters oder Onlineshops ähnelt. Ebenso ist die Website zur Eingabe ihrer Daten täuschend echt gestaltet. Tatsächlich wurden sie lediglich angelegt, um zu verführen, Benutzername und Kennwort preiszugeben. Der panikstiftende Inhalt und Tonfall der E-Mail bringt viele Nutzer dazu, nicht lange nachzudenken und schnell zu reagieren – und schon haben die Hacker ihr Ziel erreicht.

Das ist ein Beispiel für Phishing und einem erfolgreichen Identitätsdiebstahl. Phisher haben es auf Zugangsdaten und weitere Informationen wie Kreditkartennummern, Benutzerinformationen und ähnliches abgesehen, um diese zu sammeln und zu veräußern, oder sie in betrügerischer Absicht zu nutzen.

Digitale vs. reale Welt

Es verwundert manches Mal, wie unterschiedlich Situationen in der digitalen und in der realen Welt gehandhabt werden. Nehmen wir mal an, es käme jemand auf Sie zu, vermeintlich ein Mitarbeiter Ihrer Bank, beschriebe ein Schreckensszenario und bäte Sie um die Bankkarte inkl. Pin-Nummer, um das vorgegebene Problem zu lösen.

Würden Sie die Karte und den Pin aushändigen?

Sehr wahrscheinlich nicht – aus gutem Grund. Durch den persönlichen Kontakt und die ungewöhnliche Bitte wird die Vertrauensfrage gestellt, das Bauchgefühl rebelliert. 

Wie können Unternehmen Identity Phishing wirksam verhindern?

Unternehmen verhindern Identity Phishing durch den Einsatz phishing-resistenter Authentifizierung wie FIDO2 oder Passkeys. Ergänzend reduzieren Conditional Access und risikobasierte Authentifizierung den Zugriff bei verdächtigen Anmeldeversuchen. Besonders wirksam ist die Kombination aus Device Trust, Zero-Trust-Architektur und kontinuierlicher Sitzungsüberwachung. Klassische Awareness-Trainings allein reichen nicht aus, da moderne Angriffe gezielt MFA umgehen. Entscheidend ist ein identitätszentrierter Sicherheitsansatz, der Benutzer, Geräte und Kontext gemeinsam bewertet.

Spoofing – Die Vorgabe falscher Identitäten

Erfolgreiches Phishing führt wiederum zu einer anderen Problematik, nämlich der falschen Identifikation gegenüber Dritten, auch Spoofing genannt. Spoofing basiert auf der Annahme, dass der Kommunikationspartner vertrauenswürdig ist, weil Indizien darauf hindeuten, beispielweise passende Credentials (Benutzername und Kennwort). Eine bekannte Telefonnummer ruft an, die die Angaben zur Identifikation und des Anliegens klingen vertraut. Die Absenderadresse ist korrekt und vertrauenswürdig.

Spoofer haben es sich zur Aufgabe gemacht, diese Indizien zu fälschen, oder sogar zu kopieren und für eigene Zwecke zu missbrauchen. Ohne weitere Prüfung erhalten Spoofer unberechtigt Informationen und Zugriff auf sensible Daten.

Die bekannteste Masche ist der sogenannte CEO Fraud, das Vorgaukeln falscher Tatsachen. Mitarbeiter von Finanz- oder finanznahen Abteilungen erhalten plötzlich E-Mails im Namen von Angestellten des höheren Managements. Diese Nachrichten sollen zunächst eine Vertrauensbasis schaffen. Irgendwann erfolgt dann die Aufforderung, vermeintlich dringende Finanztransaktionen durchzuführen, die der falsche CEO zwar als ungewöhnlich deklariert – unter den Umständen seien sie aber notwendig. Unternehmen haben auf diese Weise im vergangenen Jahr bereits 5 Milliarden Euro verloren.

Was kostet Identity Spoofing die Unternehmen jedes Jahr?

Identity Spoofing verursacht weltweit jährlich Schäden in Milliardenhöhe, insbesondere durch Business Email Compromise und CEO Fraud. Laut FBI beliefen sich die Verluste durch solche Angriffe in den letzten Jahren auf mehrere Milliarden US-Dollar pro Jahr. Die tatsächlichen Kosten liegen oft höher, da Reputationsschäden und Betriebsunterbrechungen selten vollständig erfasst werden. Besonders betroffen sind Unternehmen mit unzureichend abgesicherten E-Mail- und Identitätssystemen. Identity Spoofing zählt damit zu den wirtschaftlich folgenreichsten Angriffsmethoden im Bereich Cyberkriminalität.

Maßnahmen für mehr Datensicherheit

Mit einfachen Methoden und durch Einsatz simpler Technologien lassen sich die Risiken, die von Phishing und Spoofing ausgehen, minimieren:

  • Als Nutzer von digitalen Diensten sollte man immer auf Authentifizierungsmöglichkeiten achten, die über Benutzername und Kennwort hinausgehen, denn solche Credentials können, wie wir gesehen haben, verloren gehen. Der Einsatz weiterer Sicherheitsmerkmale hilft ungemein – Stichwort Multifaktorauthentifizierung oder ZeroTrust.

  • Unternehmen können Anwender in deren Bestreben um maximale Sicherheit durch entsprechende Prüfmechanismen unterstützen. Ist die Absenderadresse korrekt und vertrauenswürdig?  Müssen sich Anwender mit mehr als Benutzername/Kennwort anmelden?  Auch eine Integration in Authentifizierungs- und Autorisierungsprozeduren von Drittanbietern, die bereits ein hohes Maß an Sicherheit etabliert haben, ist denkbar.

Fazit

Der Verlust von Identitäts- und Zugangsinformationen kann für die Betroffenen weitreichende Folgen haben. Jedem ist es selbst überlassen, wie man mit den eigenen Identitäts- und Kontodaten umgeht. Aufgrund der großen Bedeutung solcher kritischen Informationen ist es allerdings ratsam, diese wie seinen sprichwörtlichen Augapfel zu hüten. Fragwürdige Anfragen sind abzulehnen oder zumindest zu hinterfragen. Credentials sollten nie ohne Anlass aufgrund einer überraschende Anfrage preisgegeben werden. Unternehmen sollten Anwender und Kunden zudem besser unterstützen – durch den Einsatz einfacher, aber effektiver Technologien, die Spoofing oder Identitätsmaskierung unterbinden.

Wir bei der IPG haben es uns zur Aufgabe gemacht, Anwender und Unternehmen zu unterstützen und so die maximale Sicherheitsstufe zu etablieren. 

Leistung

Product Information Management (PIM)

Wer heute erfolgreich sein will, muss in mehreren Kanälen denken und Omni-Channel mit Product Information Management (PIM) Lösungen betreiben. Der Trend geht zur Systemvernetzung.

Lösung

Pimcore – Enterprise Open Source Pimcore Plattform™

Pimcore ist die Plattform für deine digitale Zukunft – individuell und herausragend, in der Kombination fantastisch. Sie vereint die Funktionalitäten eines CMS- und PIM-/ MDM-Systems und enthält darüber hinaus eine Kundendatenplattform (CDP).

Leistung

E-Commerce – mit synaigy individuell für deine Strategie

Gewinnbringende Lösungen für Händler, Industrie sowie Marken und Hersteller

Lösung 21.01.21

Spryker – das E-Commerce-Betriebssystem

Headless-Ansatz und API-first-Prinzip sorgen für maximale Flexibilität und skalierbare technologische Bedürfnisbefriedigung deiner Kunden.

Lösung 30.06.21

Centric Software - Produkterlebnisse mit WOW Effekt

Kreiere emotional packende Produkterlebnisse mit einem flexiblen, skalierbaren und benutzerfreundlichen PIM-System

Partner

OVHcloud – die datensouveräne Cloud in Europa.

OVHcloud – die datensouveräne Cloud in Europa.

Lösung

HCL Commerce

Unsere Experten verfügen über umfassende Expertise mit HCL und ihren Produkten. Profitiere von unserer langjährigen Zusammenarbeit mit HCL und unserer Projekterfahrung aus einer Vielzahl an Projekten.

Lösung

Intershop – der E-Commerce-Pionier

Setze dich mit uns zusammen, und lass uns gemeinsam deinen Business Case erörtern und Anwendungsfälle identifizieren. Mit Intershop kannst du dein Business langfristig auf Erfolgskurs bringen.

Lösung

eggheads PIM-Suite

eggheads ist einer der führenden Anbieter von Standardsoftware im Bereich Product Information Management und bietet mit der eggheads PIM-Suite ein PIM-System für Händler, Hersteller und Industrie. Wir beraten und unterstützen dich beim Einsatz.

Lösung

Shopware

Profitiere von unserer langjährigen Zusammenarbeit mit Shopware und unserer Erfahrung aus einer Vielzahl an erfolgreichen Projekten als Shopware-Partner.

Lösung

Product Experience Management mit dem prodexa-PIM

Das PIM-System von prodexa bietet ausgereifte Standard-Lösungen für Product Information Management , Omni-Channel, Cross Media Publishing und E-Commerce.

Partner

Tealium – Customer Data Hub und Enterprise Tag Management

Sammeln und Verknüpfen von digitalen Daten und somit das Aufbrechen von in sich geschlossenen Datensilos – wir beraten dich zum Einsatz von Tealium.

Lösung 28.02.23

CoreMedia Content Cloud – die digitale Erlebnisplattform

Kreiere digitale Markenerlebnisse für jede Phase der Customer Journey dank eines agilen Content Management-Systems (CMS) und einem Omnichannel-Digital Asset Management (DAM) in der CoreMedia Content Cloud.

Lösung

commercetools-Agentur & -Partner synaigy 

commercetools ist die ideale Lösung für Unternehmen ihre E-Commerce-Präsenz auf das nächste Level zu heben. Mit einer flexiblen Architektur kannst du personalisierte Einkaufserlebnisse bereitstellen.

Lösung

Google Analytics: Dein Schlüssel zu tieferen Einblicken

Google Analytics bietet tiefgehende Einblicke in deine Online-Präsenz. Unsere Partnerschaft mit Google garantiert dir Zugang zu den neuesten Tools und Ressourcen.

Lösung

Actindo – dein Unified Commerce-Partner

Mit Unified Commerce Kunden erreichen – wo du willst, wann du willst und auf jedem Gerät. Das ermöglichen wir dir zusammen mit Actindo.

Lösung

Storyblok – dein Schlüssel zur digitalen Exzellenz!

In einer Zeit, in der gute Inhalte entscheidend sind und Flexibilität unerlässlich ist, bietet Storyblok eine herausragende Lösung, um das volle Potenzial deiner Online-Präsenz auszuschöpfen.

Lösung

Mit Adobe zum hervorragenden Kundenerlebnis

Kunden erwarten ein ansprechendes und personalisiertes Einkaufserlebnis – und das in Echtzeit. Schaffe jetzt deine digitale Transformation mit dem Marktführer Adobe.

Branche

Digitalisierung ist branchenübergreifend relevant

Wir unterstützen dich bei der Suche nach der richtigen Herangehensweise als Basis für intelligente Strategien und integrative Lösungskonzepte für dich. Wir freuen uns auf deine Projektherausforderung!

Referenz

Neschen – Beratung, Kreation und Umsetzung

In Zusammenarbeit mit Verantwortlichen von Marketing, IT, Vertrieb und Geschäftsleitung wurden in zahlreichen Workshops Handlungsempfehlungen und Anforderungskriterien erarbeitet.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!