Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine beliebte Security Awareness-Lösung für Regierungen

Unternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Phishing Mail: 5 häufige Methoden erkennen und Schutzmaßnahmen treffen

James MacKay

Phishing und Ransomware
brett jordan LPZy4da9aRo unsplash scaled 1

Phishing in all seinen Formen, von bösartigen Nachrichten über Phishing Mail, SMShing (Text-Phishing) und Social-Post-Phishing bis hin zu Vishing (Telefonanruf-Phishing), gehört heute zum Alltag eines Unternehmens.

Phishing-E-Mails sind jedoch bei weitem die häufigste Form des Phishings.

Laut der Studie „2021 Cybersecurity Threat Trends Report“ von Cisco beginnen rund 90 % der Datenschutzverletzungen mit Phishing-E-Mails. Beunruhigenderweise geht der Bericht davon aus, dass in 86 % der Unternehmen mindestens eine Person auf einen Phishing-Link klickt. Aber natürlich genügt ein einziger Klick, um mit Ransomware infiziert zu werden oder sensible Daten preiszugeben usw.

Ein Verständnis der Taktiken, die bei einigen der häufigsten Formen von Phishing-E-Mails angewandt werden, und wie Mitarbeiter sie vermeiden können, trägt zur Verringerung des Cyberrisikos bei. Im Folgenden finden Sie fünf Beispiele für Phishing-E-Mails und wie Sie Ihre Mitarbeiter davon abhalten können, Risiken einzugehen.

Phishing Mail: Der Betrug mit gefälschten Rechnungen

Eine beliebte Masche von Phishern ist der Betrug mit gefälschten Rechnungen. Die Betrüger verschicken E-Mails mit gefälschten Rechnungen, in der Hoffnung, einen ahnungslosen Mitarbeiter zu überrumpeln. Wenn die gefälschte Rechnung bezahlt oder eine Anfrage an den Betrüger gestellt wird, werden leider wahrscheinlich Geld oder persönliche Daten gestohlen.

Die Art der in den Phishing-E-Mails enthaltenen Rechnungen variiert, aber Beispiele sind die folgenden:

Abrechnung von Sicherheitsprodukten wie Antiviren-Software

  • Überfällige Rechnungen von gefälschten Lieferanten
  • E-Mails zum Ablauf der Domain-Zahlung mit der Warnung, dass Ihre Website und Ihre E-Mails nicht mehr verfügbar sind, wenn Sie nicht handeln 
  • Rechnungen von Fundraisern und Wohltätigkeitsorganisationen, die oft eine Anzeigenschaltung oder einen Artikel in einer Wohltätigkeitszeitschrift anbieten
  • Business Email Compromise (BEC) ist eine sehr ausgeklügelte und gezielte Form des gefälschten Rechnungsbetrugs

Wie man gefälschte Rechnungen vermeidet

Rechnungsbetrügereien können sehr raffiniert sein, wobei die Betrüger es auf bestimmte Personen abgesehen haben, z. B. auf Mitarbeiter in der Kreditorenbuchhaltung oder auf Finanzvorstände. Die E-Mails sehen echt aus und enthalten oft eine dringende Nachricht mit der Aufschrift „Zahlen Sie jetzt oder Sie werden die Konsequenzen tragen“.

Nutzen Sie Phishing-Simulationen, die rollenbasiertes Training bieten, um die Arten von Nutzern anzusprechen, die am meisten durch gefälschte Rechnungen gefährdet sind. Mit rollenbasierten Cybersecurity Training können Sie Ihre simulierten Phishing-Kampagnen an die realen Herausforderungen anpassen, mit denen bestimmte Abteilungen und Mitarbeiter konfrontiert sind.

Beispiel 1

Gefälschte E-Mails an den technischen Support

Die Schaffung eines Gefühls der Dringlichkeit und der Einhaltung von Vorschriften sind zwei der manipulativen Techniken, die von Betrügern eingesetzt werden, um Mitarbeiter dazu zu bringen, auf bösartige Links zu klicken oder infizierte Anhänge herunterzuladen. Ein Beispiel für diese Verhaltensmanipulationen sind Phishing-E-Mails, die vorgeben, vom technischen Support zu kommen.

Im folgenden Beispiel werden die Mitarbeiter aufgefordert, auf ein neues Webportal umzusteigen, über das sie Zugang zu wichtigen persönlichen und Unternehmensdaten haben – einschließlich ihrer Gehaltsabrechnungen. In der Phishing Mail werden die Mitarbeiter daran erinnert, dass sie nur 24 Stunden Zeit haben, um dem nachzukommen.

Die E-Mail enthält einen Link zu einer bösartigen Website. Wenn der Mitarbeiter auf diesen Link klickt und zur Website navigiert, wird er aufgefordert, seine bestehenden Anmeldeinformationen und persönlichen Daten einzugeben. Wenn sie dies tun, werden diese Daten gestohlen, und die Betrüger verwenden die Anmeldedaten, um sich bei dem eigentlichen Portal anzumelden.

Wie man gefälschte E-Mails des technischen Supports vermeidet

Alle Mitarbeiter sind durch diese Art von allgemeinen spekulativen Phishing-E-Mails gefährdet. Allgemeine Sicherheitsschulungen sollten dazu dienen, alle Mitarbeiter in allen Abteilungen darüber aufzuklären, wie sie sich online schützen können.

Die Aufklärung darüber, wie Cyberkriminelle das menschliche Verhalten manipulieren, ist entscheidend für die Schulung von Mitarbeitern über die Taktiken, die Betrüger bei der Erstellung von Phishing-E-Mails anwenden. Wirksame Schulungsprogramme für das Sicherheitsbewusstsein setzen auf bedarfsorientiertes Lernen, bei dem Gelegenheiten genutzt werden, um schlechtes Sicherheitsverhalten umzulernen.

Allgemeine Sicherheitsschulungen sollten zusammen mit simulierten Phishing-Übungen durchgeführt werden, die sich speziell mit dieser Art von Phishing-Bedrohung befassen. Dabei handelt es sich um E-Mails, die den Anschein erwecken, als kämen sie von internen Abteilungen, und die Taktiken wie Dringlichkeit und Androhung von Disziplinarmaßnahmen anwenden, wenn nicht darauf reagiert wird. 

Beispiel 2

Steuerbetrug in einer Phishing Mail

Steuerbetrügereien häufen sich oft während der Steuersaison, aber sie können jederzeit auftreten. Oft wird in diesen E-Mails eine Steuerrückerstattung angeboten. Die HMRC weist jedoch auf ihrer Website ausdrücklich darauf hin: „Das HMRC versendet niemals Benachrichtigungen über Steuererstattungen oder -rückzahlungen per E-Mail..“

Steuerbetrüger-E-Mails sehen in der Regel realistisch aus und sind oft gut gestaltet. Die Betrüger verwenden das HMRC-Logo und das entsprechende Branding, um die Phishing-E-Mails legitim aussehen zu lassen. In der Regel ist ein Link zur HMRC-Gateway-Anmeldeseite enthalten. Bei der Webseite, zu der der Link führt, handelt es sich um eine gefälschte Website, die dazu dient, Daten zu sammeln und sie an die Betrüger hinter dem Betrug zu senden. Manchmal enthalten diese Websites auch Schadsoftware, so dass jeder, der diese Website aufruft, ein infiziertes Gerät erhalten könnte.

Wie man Steuerbetrug vermeidet

Steuerbetrügereien können ungezielt sein, d. h. sie können an jeden in einem Unternehmen geschickt werden. Die effektivsten Steuerbetrügereien werden jedoch an bestimmte Mitarbeiter in Finanzabteilungen geschickt. Daher ist es zwar wichtig, Steuerbetrügereien in Ihre simulierten Phishing-Übungen für alle einzubeziehen, aber Sie sollten sich auch darauf konzentrieren, alle Mitarbeiter der Finanzabteilung darüber aufzuklären. Im Vorfeld der Steuersaison sollten Sie Ihre Schulungen verdoppeln, um sicherzustellen, dass die Mitarbeiter, insbesondere die der Finanzabteilung, auf den wahrscheinlichen Ansturm dieser Phishing-E-Mails vorbereitet sind.

„E-Mail-Konto-Problem“ Phishing Mail

Nehmen wir an, ein Mitarbeiter erhält eine dringend klingende E-Mail, in der er darüber informiert wird, dass sein E-Mail-Konto demnächst gesperrt wird oder dass es dringend aktualisiert werden muss. In diesem Fall fühlen sie sich vielleicht gezwungen, auf den Link zu klicken, um das „Problem“ zu beheben. Bei dieser E-Mail könnte es sich jedoch um einen Phishing-Betrug handeln, der zu gestohlenen Anmeldedaten führt.

Das folgende Beispiel für eine Phishing Mail zeigt, wie die Marke Microsoft genutzt wird, um der Behauptung, das E-Mail-Konto des Benutzers sei gefährdet, mehr Gewicht zu verleihen. Der Link in der E-Mail ist bösartig und führt zu einer Website, die wie eine Anmeldeseite für Microsoft Office 365 aussieht.

Microsoft ist häufig unter den fünf am häufigsten gefälschten Marken, die in Phishing-Nachrichten verwendet werden. Laut Cisco sind die fünf meistgefälschten Marken im ersten Quartal 2022 folgende:

  1. LinkedIn (in Verbindung mit 52 % aller Phishing-Angriffe weltweit)
  2. DHL (14%)
  3. Google (7%)
  4. Microsoft (6%)
  5. FedEx (6%)

So vermeiden Sie das Microsoft E-Mail-Problem Phishing-E-Mails

Betrüger nutzen häufig Microsoft und andere bekannte Marken, um Mitarbeitern ein falsches Gefühl der Sicherheit zu vermitteln. Markentreue und Vertrauen werden ausgenutzt, um sicherzustellen, dass die Opfer auf die E-Mail-Nachricht eingehen und auf den bösartigen Link klicken. Durch simulierte Phishing-Übungen können die Mitarbeiter lernen, sich vor Marken-E-Mails in Acht zu nehmen, die Verhaltensmanipulationen wie Dringlichkeit beinhalten.

Beispiel 3

Google Docs-Betrug

Unternehmen nutzen Google Docs regelmäßig, um Dokumente und Ideen zu erfassen und mit Kollegen zusammenzuarbeiten. Im Jahr 2020 hatten über 6 Millionen Unternehmen den Dienst Google GSuite abonniert. Diese vielen Nutzer machen Google zu einem begehrten Angebot für Betrüger.

Wie innovativ Hacker sein können, zeigt ein neuartiger Phishing-Angriff, bei dem GSuite verwendet wird, um ein Ziel zu ködern. Bei diesem Betrug erstellt ein Betrüger ein Google-Dokument und kommentiert es dann mit der @-Notation, um einen bestimmten Nutzer anzusprechen. Dies veranlasst Google, eine Benachrichtigung über den Kommentar an den Posteingang der Zielperson zu senden. Die E-Mail von Google ist zwar echt, enthält aber einen eingebetteten Kommentar. Dieser Kommentar enthält in der Regel bösartige Links, die, wenn sie angeklickt werden, den Mitarbeiter auf eine bösartige Website führen.

Google hat vor kurzem die Kommentare aktualisiert, damit die Nutzer sehen können, wer den Kommentar hinterlassen hat. Allerdings aktualisieren Betrüger ständig ihre Taktiken, und ein neuer GSuite-Betrug könnte bald erscheinen.

Wie man GSuite Comment (und ähnliche) Betrügereien vermeidet

Raffiniert getarnte Phishing-E-Mails können sich an legitime E-Mails und ähnliche Dienste anhängen, wie im Fall des GSuite-Kommentarbetrugs. Diese raffinierten Betrügereien machen es den Mitarbeitern schwer, einen Betrug zu erkennen.

Sicherheitsschulungen sollten die Unternehmensrichtlinien widerspiegeln, einschließlich der Verwendung von Cloud-basierten Dokumentenspeichern und der Frage, wer an Unternehmensdokumenten mitarbeiten darf und wer nicht. Stellen Sie bei der Durchführung von Sicherheitsschulungen sicher, dass Sie über die aktuellsten Informationen zu Betrugsfällen verfügen und dass die Inhalte die neuesten Betrugsversuche widerspiegeln.

Nutzen Sie Security Awareness Training und eine simulierte Phishing-Plattform, die hervorragende Unterstützung bei der Erstellung von Schulungsprogrammen bietet, die rollenbasiert sind und mehrere Sprachen sowie Unterstützung für Barrierefreiheit bieten.

Außerdem muss man sich darüber im Klaren sein, dass Betrüger regelmäßig ihre Taktik ändern, um nicht entdeckt zu werden. Daher ist es wichtig, das ganze Jahr über regelmäßige Schulungen zur Cyber Security Awareness durchzuführen.

ANDERE ARTIKEL ZU CYBER SECURITY AWARENESS TRAINING, DIE SIE INTERESSIEREN KÖNNTEN

Top 5 Social Media Scams to be Aware of MAIN
Cyber Security Awareness
Vermeiden Sie diese Top 5 aktuellen Betrugsmaschen in den sozialen Medien

Entdecken Sie die Top 5 aktuellen Betrugsmaschen in den sozialen Medien, um sie zu vermeiden! Schützen Sie Ihre Mitarbeiter vor Social Media Betrügereien.

Mehr erfahren

James MacKay

20. März 2024

shutterstock 1392184322 scaled 1
Phishing und Ransomware
Wie stoppt man Facebook Hacking? Praktische Ratschläge

Erfahren Sie, wie Sie Facebook Hacking stoppen können. Praktische Ratschläge von MetaCompliance zum Schutz von Mitarbeitern und Vermögenswerten.

Mehr erfahren

James MacKay

20. März 2024

banner