Die 4 häufigsten E-Mail-Angriffe gegen die Sie sich wehren sollten

Nov, 2023

E-Mail-Angriffe erkennen und abwehren

Die 4 häufigsten E-Mail-Angriffe gegen die Sie sich wehren sollten

E-Mail-Angriffe häufen sich wieder – seien Sie also auf der Hut wenn sie elektronische Post von unbekannten Absendern bekommen. Was ja nicht ganz einfach ist dies zu erkennen: manche Absender nehmen falsche, ihnen bekannte Identitäten an, so dass es schwierig wird gute von schlechten E-Mails zu unterscheiden. Ein wenig kann iscrm bereits hier bei der Gefahrenabwehr helfen: Absender, die noch nicht im System bekannt sind werden mit einem roten Absender-Icon angezeigt. Wenn Sie unsicher sind rufen Sie den Absender an und fragen ober der/die gerade ein E-Mail geschickt hat.

Viele Menschen verstehen unter Spam nur unerwünschte Werbung – die ist zwar lästig, aber nicht schlimm. Doch diese Meinung ist komplett falsch. Machen Sie sich bewusst, dass Spam vor allem Angriffe sind; auf Sie persönlich und auf ihre Organisation. Schützen Sie sich davor durch bewussten Umgang mit E-Mails.

Arten von E-Mail-Angriffen

Es gibt viele Arten von E-Mail-Angriffen, die Cyberkriminelle nutzen, um an vertrauliche Informationen zu gelangen oder Schaden zu verursachen. Hier sind einige der häufigsten Arten von E-Mail-Angriffen, die Ihr Unternehmen treffen könnten:

  1. Phishing-E-Mails: Angriffe, die Menschen dazu verleiten, über E-Mails und Nachrichtendienste eine Aktion auszuführen. Das geschieht beispielsweise über bösartige Links oder Anhänge.
  2.  Spear-Phishing: Eine spezielle Art von Phishing-Angriff, die fortgeschrittener ist und sich an gezielte Benutzer richtet. Cyberkriminelle geben sich dabei als eine vertrauenswürdige Einrichtung aus, um vertrauliche Informationen zu erhalten oder Geld zu stehlen.
  3. Business E-Mail-Kompromittierung (BEC): Eine spezielle Art von Phishing-Angriff, bei dem Social Engineering und menschliche Schwachstellen genutzt werden, um an sensible Daten und Informationen zu gelangen. BEC zielt in der Regel auf hochrangige Führungskräfte, CEOs oder Manager in den Personal- oder Finanzabteilungen ab.
  4. E-Mail-Bombardierung: Eine Taktik, die von Cyberkriminellen angewendet wird, wenn ein Konto bereits kompromittiert wurde. Der Posteingang des Opfers wird daraufhin mit unzähligen E-Mails überflutet, die das Postfach schnell füllen.

Ursachen für E-Mail-Angriffe

Es ist immer sehr hilfreich zu wissen, warum etwas passiert – deswegen hier auch ein Überblick über die möglichen Ursachen für die Angriffe; sie können von unterschiedlichster Natur sein:

  • Diebstahl: Wie bei vielen kriminellen Handlungen steckt auch hinter der Cyberkriminalität vielfach ein Streben nach Reichtümern. Dafür werden regelmäßig Daten gestohlen, die dann entweder weiterverkauft werden oder benutzt werden, um Bankkonten zu plündern.
  • Erpressung: Kriminelle infizieren das System von Einzelpersonen und Unternehmen auf solche Weise, dass es nicht mehr verwendet werden kann – zumindest nicht von Laien. Mit dem Versprechen, die IT-Infrastruktur wieder freizugeben, können Kriminelle erhebliche Summen erpressen.
  • Sabotage: Es muss nicht immer direkt darum gehen, Geld vom Opfer zu erhalten – oftmals finanzieren Auftraggeber die Angriffe. Diese möchten beispielsweise die Konkurrenz schädigen, um mit der eigenen Unternehmung erfolgreicher zu sein.
  • Aktivismus: Immer beliebter wird der Hacktivismus. Hierbei nutzen politisch gesinnte Cyberkriminelle Ihre Fähigkeiten, um bestimmte unliebsame Akteure zu schädigen oder durch Attacken Aufmerksamkeit für politische Ziele zu erzeugen.
  • Spionage: Betriebsspionage und Spionage von Regierungen gegen andere Staaten findet ebenfalls immer häufiger über das Internet statt. Hier steht als Gewinn der Wissensvorsprung im Fokus.

(siehe auch Link zu IONOS)

Schutzmaßnahmen vor E-Mail-Angriffen

Um sich gegen diese Angriffe zu schützen, gibt es mehrere Möglichkeiten, wie Sie Ihr Unternehmen vor Cyberangriffen schützen können:

  • Verwenden Sie starke Passwörter und ändern Sie diese regelmäßig.
    iscrm unterstützt sie dabei; d.h. sie müssen sich keine starken Passwörter ausdenken – iscrm kann welche für Sie vorschlagen.
  • Vermeiden Sie das Öffnen von E-Mail-Anhängen von unbekannten Absendern.
    iscrm kann  bei der Prüfung von Absendern helfen. Es bietet die Sonder-Funktion zur Ansicht des Quelltextes einer E-Mail. Eine E-Mail besteht ja nicht nur aus dem Text den sie lesen können, sondern beinhaltet vielfältige Informationen darüber von welcher Mail-Adresse es abgeschickt wurde und welche Server daran beteiligt waren. Stamm ihr Mail z.B. aus Ruanda, Rußland oder Pakistan wäre ich sehr vorsichtig, wenn ich mit diesen Ländern normalerweise keine Geschäftsbeziehungen unterhalte.
  • Vermeiden Sie das Klicken auf Links in E-Mails von unbekannten Absendern.
    Prüfen Sie immer wohin ein Link wirklich verweist. Sie sehen das unten links im Browser-Fenster wenn Sie mit der Maus über den Link fahren.
  • Verwenden Sie eine Antiviren-Software und halten Sie sie auf dem neuesten Stand.
    Glauben Sie mir, die Kosten dafür sind minimal zu den, wenn ein Angriff einmal ‚erfolgreich‘ ist. Manche fahren dabei sogar zweigleisig: Sie verwenden den Virenschutz, den das Betriebssystem bietet und setzen zusätzlich eine zugekaufte Software ein. Wahrscheinlich etwas übertrieben – mir erscheint es besser, neue Betriebssystem-Updates zügig einzuspielen.
  • Verwenden Sie eine Firewall, um unerwünschte Netzwerkzugriffe zu blockieren.
  • Verwenden Sie eine Zwei-Faktor-Authentifizierung, um Ihre Konten zu schützen.
    iscrm unterstützt das oAuth2-Verfahren wenn sie z.B. mit Exchange-Servern arbeiten.
  • Überprüfen Sie regelmäßig Ihre Konten auf verdächtige Aktivitäten.
    Diese Aufgabe sollte der SystemAdmin mindestens ein Mal im Monat durchführen.
  • Sortieren Sie Spam so früh wie möglich aus. Idealerweise sollte schon der Mail-Server gefährlich E-Mails erkennen und gar nicht mehr an einen E-Mail-Client weiterleiten.  Stellen sie auf ihrem Mail-Server den Spam-Filter strenger ein. E-Mails mit Spam-Verdacht würde ich nie öffnen und schon gar nicht darauf antworten.
  • Schulen Sie sich ihre Kollegen. Zeigen Sie ihnen wie Phishing-Mails aussehen können und warnen Sie vor den möglichen Angriffen. Das Schlimme an solchen E-Mails ist ja, dass das, was Sie lesen können nicht identisch mit den Infos im Quelltext sein muss. Wenn Sie unsicher sind, verschieben Sie das Mail in den Spam-Ordner und und fragen Sie ihren SystemAdmin. Aber leiten Sie das E-Mail nie an andere weiter!

Für mehr Infos siehe auch folgende Links

https://www.globalsign.com/de-de/blog/haeufige-arten-von-email-phishing-angriffen
https://easydmarc.com/blog/de/12-arten-von-phishing-angriffen-und-wie-man-sie-erkennt/
https://www.ionos.de/digitalguide/server/sicherheit/cyberangriff/

Weitere Blogartikel

Wenn die Kasse klingelt- die POS Kasse an das ERP-System anbinden

Wenn Sie eine Kasse für Ihren Verkauf verwenden, dann macht es Sinn diese mit Ihrem ERP-System zu verbinden. Das gilt nicht nur für den Einzelhandel, sondern auch für den mobilen…

admin_infosense

clock

Digitale Unterschrift verbessert die Rücklaufquote um 21%

Die Digitale Unterschrift ist eine persönliche Signatur die nicht auf Papier, sondern auf elektronischem Weg abgegeben wird. Dies kann auf einem Desktop-PC, Tablet oder Smartphone erfolgen.  Die Signatur kann mit…

admin_infosense

clock

Unternehmenssoftware für kleine Unternehmen

Die Unternehmenssoftware  für kleine Unternehmen – häufig auch Business-App, Business Software oder Enterprise Software genannt –  hat ein schlechtes Image. Manche glauben, diese Software wäre funktional eingeschränkt und weniger intelligent…

admin_infosense

clock

Mitarbeiter begleiten und Widerstände bei der Digitalisierung überwinden

zukunftssicher mit infosense: In dieser Serie geben wir Ihnen wertvolle Einblicke, Tipps und bewährte Methoden, um Ihre Geschäftsprozesse effizienter, agiler und wettbewerbsfähiger zu gestalten. Verpassen Sie nicht die Chance, Ihr Unternehmen auf…

Lydia Hilebrand

clock

E-Commerce und Einzelhandel effizient gestalten

zukunftssicher mit infosense: In dieser Serie geben wir Ihnen wertvolle Einblicke, Tipps und bewährte Methoden, um Ihre Geschäftsprozesse effizienter, agiler und wettbewerbsfähiger zu gestalten. Verpassen Sie nicht die Chance, Ihr Unternehmen auf…

Lydia Hilebrand

clock

25 Ideen für Ihre Branche – Vertrieb digitalisieren mit automatisierten Prozessen

zukunftssicher mit infosense: In dieser Serie geben wir Ihnen wertvolle Einblicke, Tipps und bewährte Methoden, um Ihre Geschäftsprozesse effizienter, agiler und wettbewerbsfähiger zu gestalten. Verpassen Sie nicht die Chance, Ihr Unternehmen auf…

Lydia Hilebrand

clock

Kundendatenverwaltung effizient gestalten

zukunftssicher mit infosense: In dieser Serie geben wir Ihnen wertvolle Einblicke, Tipps und bewährte Methoden, um Ihre Geschäftsprozesse effizienter, agiler und wettbewerbsfähiger zu gestalten. Verpassen Sie nicht die Chance, Ihr Unternehmen auf…

Lydia Hilebrand

clock

Der Start in die Digitalisierung von Geschäftsprozessen

Zukunftssicher mit infosense Die neue wöchentliche Themenreihe zur Digitalisierung von Geschäftsprozessen In dieser Serie werden wir Ihnen wertvolle Einblicke, Tipps und bewährte Methoden liefern, um Ihre Geschäftsprozesse effizienter, agiler und…

Lydia Hilebrand

clock

Organisation einer Spendenaktion – 5 Schritte

Sie brauchen Unterstützung bei der Organisation einer Spendenaktion und fragen sich, wie Sie die Daten effizient sammeln und einsetzen können? Eine erfolgreiche Fundraising-Kampagne hängt von vielen Faktoren ab, aber vor…

Lydia Hilebrand

clock

Chancen der Digitalisierung aktiv nutzen

Erfahren Sie nachfolgend, wie Unternehmen Prozesse mit Hilfe digitaler System effizient optimieren und automatisieren, denn vor wenigen Jahren galten Unternehmen, die auf Digitalisierung setzten als Pioniere.

WHITEPAPER:
Kalender funktion