Phishing hat sich von den offensichtlichen „Sie haben einen Preis gewonnen“-E-Mails, die früher die Posteingänge verstopften, weit entfernt. Die meisten Mitarbeiter sind sich verdächtiger E-Mails inzwischen viel bewusster, und die Unternehmen haben viel in Filter, Schulungen und Simulationen investiert, um sie aufzuspüren.

Die Angreifer haben sich also angepasst.

Anstatt sich nur auf E-Mails zu konzentrieren, dringen sie zunehmend in die Tools ein, die Ihre Mitarbeiter tagtäglich nutzen, um ihre Arbeit zu erledigen. Plattformen wie Microsoft Teams und Slack sind für die Art und Weise, wie Unternehmen kommunizieren, zusammenarbeiten und Informationen austauschen, von zentraler Bedeutung geworden.

Es geht nicht darum, E-Mail-Phishing zu ersetzen, sondern es in Bereiche auszudehnen, in denen sich die Menschen wohler fühlen, mehr Vertrauen haben und weit weniger auf der Hut sind.

Warum sich interne Plattformen sicherer anfühlen als E-Mails

Es gibt einen einfachen Grund, warum Angreifer es auf interne Messaging-Tools abgesehen haben: Die Menschen vertrauen ihnen.

E-Mail hat uns zur Vorsicht erzogen. Wir überprüfen Absenderadressen, hinterfragen unerwartete Anhänge und überlegen zweimal, bevor wir auf Links klicken. Messaging-Apps hingegen fühlen sich schnell, zwanglos und vertraut an. Sie sind der Ort, an dem schnelle Fragen auftauchen, Dateien ausgetauscht werden und Entscheidungen in Echtzeit getroffen werden.

Diese Änderung der Denkweise ist wichtig.

IBMs Bericht über die Kosten einer Datenpanne zeigt immer wieder, dass gestohlene Zugangsdaten eine der häufigsten Möglichkeiten für Angreifer sind, sich Zugang zu unseren Systemen zu verschaffen. Wenn sie erst einmal drin sind, können diese Konten dazu verwendet werden, überzeugende interne Nachrichten zu versenden, die viel schwerer zu entdecken sind.

Wenn eine Nachricht in Teams oder Slack erscheint, fühlt sie sich nicht wie eine Bedrohung von außen an. Sie fühlt sich an wie ein Kollege, der um Hilfe bittet, ein Dokument weitergibt oder um etwas Dringendes bittet. Diese Annahme senkt die Wachsamkeit der Menschen, ohne dass sie es überhaupt merken.

Wie Angreifer Messaging-Apps ausnutzen

Die Mechanismen dieser Angriffe sind nicht besonders komplex. Was sie effektiv macht, ist der Kontext.

Mit der weit verbreiteten Einführung von Remote- und Hybrid-Arbeitsplätzen sind Plattformen für die Zusammenarbeit zu einem zentralen Bestandteil der täglichen Arbeit geworden. Daten aus dem Amt für nationale Statistiken zeigt, wie sehr diese Tools inzwischen in moderne Arbeitsplätze integriert sind, was sie natürlich zu einem attraktiven Ziel für Angreifer macht.

Eines der häufigsten Szenarien beginnt mit einem kompromittierten Konto. Ein Angreifer verschafft sich Zugang zu einem legitimen Benutzer, oft durch gestohlene Anmeldedaten aus einem früheren Einbruch oder eine erfolgreiche Phishing-E-Mail. Von dort aus beginnen sie, intern Nachrichten zu versenden.

Da das Konto echt ist, stimmt alles überein. Der Name ist bekannt, das Profilbild ist korrekt und der Tonfall entspricht dem, wie die Person normalerweise kommuniziert.

Eine typische Nachricht könnte wie eine kurze Anfrage zur Überprüfung eines Dokuments, zur Genehmigung einer Rechnung oder zur Überprüfung eines freigegebenen Links aussehen. Sie könnte sich auf ein laufendes Projekt beziehen oder eine Sprache verwenden, die innerhalb des Unternehmens völlig normal ist.

Der informelle Charakter von Messaging-Plattformen spielt hier eine große Rolle. Nachrichten sind kürzer, weniger strukturiert und werden oft in Eile verschickt. Es gibt weniger Kontrolle, weniger Überprüfungen und eine stärkere Annahme, dass das, was Sie sehen, legitim ist.

Auch Dateien und Links werden viel freizügiger ausgetauscht. Bei E-Mails könnte ein unerwarteter Anhang Verdacht erregen. In Teams oder Slack ist er oft Teil des täglichen Arbeitsablaufs.

Das Risiko von Geschwindigkeit und Informalität

Interne Messaging-Plattformen sind auf Geschwindigkeit ausgelegt. Genau das macht sie wertvoll und genau das macht sie auch riskant.

Wenn jemand eine Nachricht erhält, in der um etwas Dringendes gebeten wird, besteht oft der Druck, schnell zu reagieren. Ganz gleich, ob es sich um einen Manager handelt, der um Informationen bittet, um einen Kollegen, der um Zugang bittet, oder um eine finanzbezogene Aufgabe, die sofort erledigt werden muss - der Instinkt ist, zu handeln, anstatt zu fragen.

Dies ist der Punkt, an dem Angreifer einen Vorteil erlangen.

Sie müssen keine hochentwickelten Botschaften erstellen. Sie müssen nur glaubwürdige Botschaften erstellen, die zum Umfeld passen. Ein einfaches „Können Sie sich das mal ansehen“ mit einem Link reicht oft schon aus.

Je informeller der Kommunikationsstil ist, desto einfacher ist es, sich anzupassen. Es wird keine perfekte Grammatik oder formale Struktur erwartet. Tatsächlich können übermäßig polierte Nachrichten manchmal verdächtiger wirken als zwanglose Nachrichten.

Dieser Wandel stellt viele traditionelle Phishing-Schulungen in Frage, die sich in der Regel auf das Erkennen offensichtlicher roter Flaggen in E-Mails konzentrieren. Diese Signale sind in einer Messaging-Umgebung viel weniger relevant.

Indikatoren aus der realen Welt, dass dies wächst

Es gibt immer mehr Beweise dafür, dass Angreifer nicht nur auf E-Mails abzielen, sondern auch auf die Tools, auf die sich Mitarbeiter täglich verlassen.

Das UK Nationales Zentrum für Cybersicherheit warnt weiterhin davor, dass Phishing nach wie vor eine der häufigsten und effektivsten Angriffsmethoden ist, aber die Art und Weise, wie sie durchgeführt wird, entwickelt sich mit den Gewohnheiten am Arbeitsplatz. Mit der Verlagerung der Kommunikation auf Kollaborationsplattformen ändert sich auch das Verhalten der Angreifer.

Gleichzeitig hat eine Studie von Verizon zeigt, dass 74 % der Sicherheitsverletzungen ein menschliches Element beinhalten, einschließlich Phishing und der Verwendung gestohlener Anmeldedaten. Sobald sich Angreifer Zugang verschafft haben, sind interne Tools wie Messaging-Plattformen ein natürlicher nächster Schritt, der es ihnen ermöglicht, sich seitlich zu bewegen und andere Mitarbeiter auf eine weitaus überzeugendere Weise anzugreifen.

Daten vom UK Ministerium für Wissenschaft, Innovation und Technologie unterstreicht das Ausmaß des Problems, denn Phishing ist nach wie vor die häufigste Art von Cyberangriffen auf britische Unternehmen. Auch wenn ein Großteil dieser Angriffe immer noch mit E-Mails in Verbindung gebracht wird, zeigt dies, wie effektiv Phishing immer noch ist, unabhängig vom verwendeten Kanal.

Wichtig ist nicht nur, dass diese Angriffe stattfinden, sondern auch, wie sie sich anpassen. Da sich Unternehmen bei der täglichen Kommunikation immer mehr auf Tools wie Microsoft Teams und Slack verlassen, folgen die Angreifer dieser Entwicklung und betten sich in Umgebungen ein, die ihnen vertraut und vertrauenswürdig erscheinen und in denen es weit weniger wahrscheinlich ist, dass sie in Frage gestellt werden.

Warum herkömmliche Schulungen zum Sicherheitsbewusstsein zu kurz greifen

Die meisten Programme zur Förderung des Sicherheitsbewusstseins konzentrieren sich immer noch stark auf E-Mails.

Mitarbeiter lernen, Links zu überfliegen, Absenderadressen zu überprüfen und auf Anzeichen von Spoofing zu achten. Das sind immer noch wichtige Fähigkeiten, aber sie lassen sich nicht vollständig auf Messaging-Plattformen übertragen.

In Teams oder Slack gibt es keine offensichtliche Absenderadresse, die Sie auf die gleiche Weise überprüfen könnten. Die Nachricht kommt oft von jemandem, den der Mitarbeiter bereits kennt. Der Kontext fühlt sich intern an, nicht extern.

Dadurch entsteht eine Kluft zwischen dem, was die Menschen zu suchen lernen, und dem, was sie im Alltag tatsächlich erleben.

Wenn Mitarbeiter nur darin geschult sind, Phishing in E-Mails zu erkennen, ist es viel wahrscheinlicher, dass sie es in anderen Kanälen übersehen.

Was Organisationen als nächstes tun sollten

Um diesem Risiko zu begegnen, ist keine komplette Überarbeitung erforderlich, aber es erfordert eine Verlagerung des Schwerpunkts.

Der erste Schritt ist die Erweiterung des Bewusstseins über E-Mail hinaus. Die Mitarbeiter müssen verstehen, dass Phishing überall dort passieren kann, wo Kommunikation stattfindet. Dazu gehören Messaging-Plattformen, Tools für die Zusammenarbeit und sogar gemeinsam genutzte Dokumente.

Die Schulungen sollten echte Beispiele dafür enthalten, wie Phishing in Teams oder Slack aussieht. Das hilft den Teilnehmern zu erkennen, dass das Format zwar anders sein mag, aber die Absicht die gleiche ist.

Es ist auch wichtig, eine einfache, aber oft übersehene Botschaft zu bekräftigen. Intern bedeutet nicht immer sicher.

Die Ermutigung zur Überprüfung ist der Schlüssel. Wenn Ihnen eine Anfrage ungewöhnlich vorkommt, selbst wenn sie von einem Kollegen kommt, sollten die Mitarbeiter sie auf einem anderen Weg noch einmal nachprüfen. Das kann ein kurzer Anruf sein, eine separate Nachricht oder ein direktes Gespräch mit der Person.

Auch Simulationen können hier eine wertvolle Rolle spielen. Anstatt sich nur auf E-Mail-basierte Szenarien zu konzentrieren, können Unternehmen Übungen durchführen, die echte Interaktionen mit Messaging-Apps nachahmen. Dies trägt dazu bei, die Vertrautheit und das Vertrauen in das Erkennen von verdächtigem Verhalten in einem realistischeren Kontext zu stärken.

Und schließlich sollten Unternehmen darauf achten, wie der Zugang und die Konten verwaltet werden. Da viele dieser Angriffe auf kompromittierten Zugangsdaten beruhen, können verstärkte Authentifizierungsmethoden und die Überwachung ungewöhnlichen Verhaltens das Risiko erheblich verringern.

Stärken Sie Ihre Verteidigung dort, wo es am wichtigsten ist

Da sich Phishing über E-Mails hinaus auf interne Plattformen wie Microsoft Teams und Slack ausbreitet, müssen Unternehmen ihre Mitarbeiter auf die Bedrohungen vorbereiten, mit denen sie am ehesten rechnen müssen.

Mit MetaCompliance’s fortgeschrittenen Phishing-Simulation Plattform können Sie reale Angriffe durch gezielte, automatisierte Kampagnen abbilden, die auf die jeweilige Rolle und das Risiko zugeschnitten sind. Dies hilft Ihren Mitarbeitern, verdächtige Nachrichten zu erkennen, vertrauensvoll darauf zu reagieren und ein dauerhaftes Bewusstsein zu entwickeln, während Sie gleichzeitig sicherstellen, dass Ihr Programm mit neuen Bedrohungen Schritt hält.

In Kombination mit klaren Berichten und umsetzbaren Erkenntnissen können Sie verfolgen, wie sich das Verhalten im Laufe der Zeit ändert, Risikobereiche identifizieren und den Stakeholdern messbare Fortschritte vorweisen.

Wenn sich Phishing weiterentwickelt, sollte sich auch Ihr Ansatz für Simulationen und Schulungen mitentwickeln. Nehmen Sie Kontakt mit unserem Team und erfahren Sie mehr.

Phishing-FAQs

Kann Phishing wirklich über interne Messaging-Apps erfolgen?

Ja, und ess werden immer häufiger. Angreifer verwenden oft kompromittierte Konten, um Nachrichten über vertrauenswürdige Plattformen wie Microsoft Teams oder Slack zu versenden, so dass die Nachrichten legitim erscheinen.