Sicherheitsrisiko Phishing-Angriffe: Vielfältig, ausgeklügelt und häufig erfolgreich

Ransomware-Angriffe richten in Unternehmen verheerende Schäden an, indem sie Systeme lahmlegen und Budgets sprengen. Diese ausgeklügelten Bedrohungen können Computerfunktionen unterbrechen, Geschäftsabläufe zum Stillstand bringen, den Zugang zu Dienstleistungen einschränken und zu erheblichen finanziellen Verlusten führen. Unzählige Studien machen deutlich, dass Phishing-Angriffe nach wie vor eine der grössten Bedrohungen für Unternehmen sind. Phishing ist eine Form des Social Engineering, die sich die Angst und Naivität der Opfer zunutze macht. Bei einem typischen Phishing-Angriff gibt sich ein:e Angreifer:in als legitimer und vertrauenswürdiger Kontakt aus, um an sensiblen Daten ihrer Opfer zu kommen. Da Unternehmen zunehmend auf digitale Kommunikationskanäle angewiesen sind, nutzen Cyberkriminelle Schwachstellen in der E-Mail-, SMS-, Social-Media- und Sprachkommunikation aus, um Phishing-Angriffe zu starten. Während die meisten Social-Engineering-Angriffe per E-Mail erfolgen, haben IT-Expert:innen in den letzten Jahren eine Zunahme von Hackerattacken über andere Kommunikationsplattformen erlebt. Dazu gehören Videokonferenzplattformen, Workforce-Messaging-Plattformen und cloudbasierte File-Sharing-Plattformen. Beliebte Phishing-Methoden E-Mail ist nach wie vor die Methode Nummer eins, mit der Angreifende ihre Opfer per Phishing angreifen, und viele dieser Angriffe beginnen mit einer «Köder»- oder «Aufklärungs»-E-Mail. Diese verfolgt zwei Zwecke: Sie überprüft die Existenz des E-Mail-Kontos des Opfers und versucht, weitere Informationen über ein Opfer zu sammeln, die Cyberkriminelle nutzen können, um in Zukunft gezieltere Angriffe durchzuführen. Je mehr Angreifende über ihre Opfer wissen, desto wahrscheinlicher ist es, dass die Manipulation gelingt. In diesem Jahr werden wir feststellen, dass die Angriffe immer smarter werden. Durch den zunehmenden Einsatz von Phishing-Kits aus Schwarzmärkten und Chatbot-KI-Tools wie ChatGPT, wird es für Angreifende möglich, gezieltere Phishing-Kampagnen zu entwickeln. Mit der zunehmenden Verbreitung von KI- und PaaS-Angeboten haben es Cyberkriminelle leichter, Institutionen zu kompromittieren und auf sensible Daten zuzugreifen, um sie zu erpressen. Generative KI-Lösungen wie ChatGPT, die menschliches Verhalten imitieren, haben das Potenzial zu einem der mächtigsten Phishing- und Social-Engineering-Tools zu werden. Während wir heute Phishing-Mails oft noch anhand von Rechtschreibfehlern oder anderen stilistischen oder formatbedingten Merkmalen erkennen können, wird das Erstellen fehlerfreier Betrugsmails in Zukunft immer einfacher. Es gibt auch Prognosen, dass die Häufigkeit von Spear-Phishing-Angriffen zunehmen wird, insbesondere über LinkedIn-Konten. Beim Spear-Phishing werden bestimmte Personen und Organisationen gezielt angesprochen, statt – wie sonst üblich – zufällig Opfer anzugreifen. Die neuste Form des Phishings ist das sogenannte «Pig Butchering» (Schweineschlachtung), eine Form des Internetbetrugs, bei der Betrüger:innen das Vertrauen ihrer Opfer langfristig aufbauen, bevor sie sie schliesslich unter Druck setzen, ihre Krypto-Assets in gefälschte digitale Geldbörsen oder von den Betrüger:innen kontrollierte Websites einzuzahlen. Der Begriff bezieht sich auf ein ahnungsloses Opfer, das arme «Schwein». Hier handelt meist eine Gruppe von Betrüger:innen, die soziale Medien und Dating-Plattformen nach potenziellen Opfern durchsuchen. Wie können Sie sich schützen? Um diese Bedrohungen zu bekämpfen, müssen Unternehmen eine Zero-Trust-Architektur einführen, die die Angriffsfläche erheblich minimiert, Kompromittierungen verhindert und das Ausmass der Konsequenzen im Falle eines erfolgreichen Angriffs verringert. Durch die Implementierung eines Zero-Trust-Ansatzes können Unternehmen sicherstellen, dass alle Benutzer:innen, jede Anwendung, jedes Gerät und jedes Netzwerk überprüft wird, bevor