openPR Recherche & Suche
Presseinformation

So machen KMU das Einfallstor Phishing dicht

29.05.201814:16 UhrIT, New Media & Software
Bild: So machen KMU das Einfallstor Phishing dicht
Fabio Marti ist Director Business Development bei Brabbler. (Quelle: Brabbler)
Fabio Marti ist Director Business Development bei Brabbler. (Quelle: Brabbler)

(openPR) München, 29. Mai 2018 - Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher Mittelständler abgesehen. Dabei spielen sehr oft Phishing-Angriffe eine zentrale Rolle. Die Brabbler AG erläutert, wie KMU dieses Einfallstor schließen können.



Mittelständische Unternehmen in Deutschland werden immer häufiger Opfer von Datendiebstahl. Viele von ihnen sind Weltmarktführer auf ihrem Gebiet, verfügen über exklusive Technologien, hochspezialisiertes Know-how und einen wertvollen Kundenstamm. Dadurch sind diese „Hidden Champions“ für Cyber-Kriminelle ein äußerst attraktives Ziel. Gleichzeitig machen sie es den Angreifern aber auch oft zu einfach. Aufgrund begrenzter IT-Ressourcen sind sie im Vergleich zu Großunternehmen häufig nur bedingt abwehrbereit.

Eine zentrale Rolle bei den Cyber-Attacken auf KMU spielen ihre digitalen Kommunikationssysteme. So stellen in sehr vielen Fällen Phishing-Mails den entscheidenden Hebel der Angreifer dar. Sie geben sich in gefälschten E-Mails an Mitarbeiter als Vorgesetzte, Kollegen, Kunden oder Partner aus und animieren ihre Opfer dazu, eingebettete Links anzuklicken oder angehängte Files zu öffnen. Tun sie dies, wird eine Schadsoftware installiert und der Angreifer hat den Fuß in der Tür.

Aber auch schon im Vorfeld spielen die Kommunikationssysteme eine wichtige Rolle. Um ihre Phishing-Mails optimal vorzubereiten, belauschen die Hacker die Kommunikation. So gelangen sie an interne Adressen, wissen, worüber sich die Mitarbeiter aktuell austauschen, und erhalten Einblick in ihre Schreibstile. Auch lernen sie dabei, wer im angegriffenen Unternehmen welche Rolle und welche Rechte hat. Das ermöglicht ihnen dann, Mitarbeiter gezielt anzuschreiben, dabei die richtigen Themen anzusprechen und sogar den Duktus des vermeintlichen Absenders zu imitieren. So entstehen täuschend echte Phishing-Mails.

Der Spezialist für vertrauliche digitale Kommunikation Brabbler erläutert, mit welchen Maßnahmen mittelständische Unternehmen die Phishing-Mail-Gefahr bannen können.

1. E-Mails verschlüsseln. Verschlüsselte E-Mails sind erheblich schwieriger zu fälschen als unverschlüsselte. Die Empfänger der gefälschten Mails erhalten unübersehbare Hinweise, dass etwas nicht stimmt – beispielsweise, weil die E-Mail nicht korrekt signiert ist oder die Verschlüsselung ganz offensichtlich fehlt. Aufgrund von kürzlich entdeckten Schwachstellen im bei Unternehmen beliebten S/MIME-Verschlüsselungsstandard ist hier stattdessen eine Verschlüsselung mittels PGP zu empfehlen.

2. Alternative Kommunikationsmittel in Erwägung ziehen. E-Mails durchgängig zu verschlüsseln, kann ein aufwendiger Prozess sein und schränkt nicht selten auch die Nutzerfreundlichkeit ein. Mittelständische Unternehmen sollten deshalb über eine Alternative zum Medium E-Mail nachdenken. In moderne Kommunikationstools wie Messenger oder Kollaborationsplattformen ist Verschlüsselung mitunter von Haus aus integriert und sie bieten oft Produktivitätsvorteile, die sich direkt positiv auf das Geschäft auswirken.

3. Auf Ende-zu-Ende-Verschlüsselung achten. Verschlüsselung ist aber nicht gleich Verschlüsselung. Viele Anbieter von Kommunikationstools werben mit dem Schlagwort, setzen jedoch eine reine Transportverschlüsselung ein. Hierbei liegen an den Übergabepunkten Daten im Klartext vor und können leicht abgefangen werden. Deshalb lohnt es sich, genauer hinzusehen und zu prüfen, ob eine Ende-zu-Ende-Verschlüsselung zum Einsatz kommt. Nur sie gewährleistet, dass entlang des kompletten Übertragungsweges niemals irgendwelche Inhalte im Klartext vorliegen. Selbst wenn es einem Angreifer gelingt, eine Nachricht zu belauschen, bringt ihn das nicht weiter. Er verfügt nur über einen unentschlüsselbaren Datensalat.

4. Geschlossene Plattformen bevorzugen. Wer nicht angeschrieben werden kann, kann auch nicht auf einen Phishing-Angriff hereinfallen. Deshalb sollten KMU auf geschlossene Kommunikationsplattformen setzen. Dann können nur von der zentralen IT freigegebene Personen an der Kommunikation teilnehmen. Hacker haben es dadurch äußert schwer, überhaupt Ansatzpunkte für eine Attacke zu finden.

„Nutzen KMU eine proprietäre Kommunikationsplattform, die von Haus aus eine durchgängige Verschlüsselung mitbringt, schlagen sie zwei Fliegen mit einer Klappe“, sagt Fabio Marti, Director Business Development bei Brabbler. „Zum einen minimieren sie das Phishing-Risiko deutlich. Zum anderen sparen sie sich den nicht unerheblichen Aufwand, ihre vorhandenen Kommunikationstools nachträglich mit den nötigen kryptografischen Technologien auszustatten. Das ist angesichts ihrer schmalen IT-Ressourcen ein zentraler Vorteil. Die Produktivitätsvorteile einer modernen, nutzerfreundlichen Lösung kommen dann noch als Bonus obendrauf.“


Diese Presseinformation und das Bild in höherer Auflösung können unter www.pr-com.de/brabbler abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1005505
 613

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „So machen KMU das Einfallstor Phishing dicht“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Brabbler

Bild: it-sa 2019: Das zeichnet eine sichere WhatsApp-Alternative ausBild: it-sa 2019: Das zeichnet eine sichere WhatsApp-Alternative aus
it-sa 2019: Das zeichnet eine sichere WhatsApp-Alternative aus
München, 22. August 2019 - Wie Unternehmen, Behörden und soziale Einrichtungen ein sicheres und Datenschutz-konformes Messaging betreiben können, demonstriert die Brabbler AG auf der it-sa 2019, die vom 8. bis 10. Oktober in Nürnberg stattfindet. Mit ginlo Business präsentiert Brabbler auf der it-sa 2019 an Stand 526 in Halle 10.1 seinen DSGVO-konformen Messenger für Unternehmen, Behörden und soziale Einrichtungen. Modernes Messaging ermöglicht ihnen eine effiziente Kommunikation, muss dabei aber Compliance und Security gewährleisten. Messa…
Bild: Diese Fallen lauern bei Business-Messenger-ProjektenBild: Diese Fallen lauern bei Business-Messenger-Projekten
Diese Fallen lauern bei Business-Messenger-Projekten
München, 6. August 2019 - Die fünf größten Herausforderungen bei der Einführung eines Business-Messengers und wie sich diese erfolgreich meistern lassen, beschreibt das Brabbler-Team. Weniger formelle Sprache und dafür ein effizienterer Austausch mit schnelleren Ergebnissen: diesen großen Vorteil versprechen Messenger gegenüber der E-Mail. Vom kurzen und präzisen Informationsaustausch wollen zunehmend auch Unternehmen profitieren und führen deshalb spezielle Business-Messenger ein. Der Erfolg dieser Projekte steht und fällt aber mit der Akz…

Das könnte Sie auch interessieren:

Cloud-Kommunikation im Paket: E-Mail, Archivierung und Verschlüsselung von Skyfillers
Cloud-Kommunikation im Paket: E-Mail, Archivierung und Verschlüsselung von Skyfillers
… E-Mails sowie eine rechtssichere Archivierung ergänzt. Zum einen verbessern Kunden so die Sicherheit der elektronischen Kommunikation. Diese wird immer häufiger von Kriminellen als Einfallstor genutzt. Phishing-Mails oder Ransomware-Angriffe sind nur zwei Beispiele, über die immer wieder in den Medien berichtet wird. Verschlüsselte E-Mails werden zudem …
Bild: NTT Security: Phishing kommt überwiegend aus EMEA-RegionBild: NTT Security: Phishing kommt überwiegend aus EMEA-Region
NTT Security: Phishing kommt überwiegend aus EMEA-Region
… Phishing-Angriffe weltweit lassen sich auf IP-Adressen in dieser Region zurückverfolgen, 38% auf IP-Adressen in den Niederlanden. Phishing wurde in den letzten Jahren zum bevorzugten Einfallstor für Ransomware, also für Schadsoftware, die es auf die Erpressung von Anwendern abgesehen hat. Ransomware verschlüsselt Daten oder ganze Geräte; der Angreifer verspricht, …
Bild: Cyber-Kriminelle gehen zu Weihnachten auf EinkaufstourBild: Cyber-Kriminelle gehen zu Weihnachten auf Einkaufstour
Cyber-Kriminelle gehen zu Weihnachten auf Einkaufstour
… zu Weihnachten weit ausgelegt. Die Phishing-Mails an Kunden der Citibank-, Volks- und Raiffeisenbank und der Sparkassen sollten alle Empfänger direkt löschen. Ein viel gefährlicheres Einfallstor stellen jedoch Trojanische Pferde dar. Für viele Nutzer nicht erkennbar, fügen diese in die Anmeldeseite zusätzliche Felder oder ganze Webseiten ein. Die dort …
Bild: Human Firewall: Starker Schutz gegen CyberangriffeBild: Human Firewall: Starker Schutz gegen Cyberangriffe
Human Firewall: Starker Schutz gegen Cyberangriffe
… auszunutzen. Dabei stehen nicht nur technische Schwachstellen im Fokus – vielmehr geraten Mitarbeitende ins Visier, die durch gezielte Social-Engineering-Angriffe wie Phishing zum Einfallstor für Schadsoftware und Datenverlust werden können. Phishing zählt zu den häufigsten Angriffsmethoden auf Unternehmen. Gefälschte E-Mails, die täuschend echt wirken – …
Bild: VoIP-Security: Nach Phishing kommt VishingBild: VoIP-Security: Nach Phishing kommt Vishing
VoIP-Security: Nach Phishing kommt Vishing
Die neue Bedrohung kommt gemäss Sicherheitsexperten von der Internet-Telefonie (VoIP) und heisst Vishing (VoIP-Phishing). Vishing steht für Phishing via Voice over IP (VoIP). Beim Vishing werden die User mittels automatisiert versendeter Nachrichten auf Anrufbeantworter gelockt. Dabei wird auf den Beantwortern Ansagen hinterlassen, in denen das potentielle …
Phishing-Angriffe auf Kunden der Postbank und anderer internationaler Banken
Phishing-Angriffe auf Kunden der Postbank und anderer internationaler Banken
… einigen Zusatzmodulen wie PHP. Da weder die Apache-Version (Stand Januar 2008), noch PHP (Stand November 2007) in letzter Zeit aktualisiert wurden, dienten sie den Hackern vermutlich als Einfallstor. Die verwirrend lange URL, zu der dann weitergeleitet wird, hat nur einen Zweck: Sie soll den Betrachter täuschen. Auf den ersten Blick sieht man die Adresse …
Bild: Phishing Impact Report 2024: Deutlicher Anstieg von Phishing-Angriffen auf deutsche UnternehmenBild: Phishing Impact Report 2024: Deutlicher Anstieg von Phishing-Angriffen auf deutsche Unternehmen
Phishing Impact Report 2024: Deutlicher Anstieg von Phishing-Angriffen auf deutsche Unternehmen
Bütow, 3. April 2025 – Klicktester, deutscher Software-Anbieter von Phishing-Simulationen, präsentiert den Phishing Impact Report 2024, der einen alarmierenden Anstieg von Phishing-Angriffen auf deutsche Unternehmen dokumentiert. Der Bericht analysiert die aktuelle Bedrohungslage, identifiziert besonders betroffene Branchen und Unternehmensgrößen und …
Wannacry-Virus definiert neue Dimension der Cyberangriffe
Wannacry-Virus definiert neue Dimension der Cyberangriffe
… Nach drei Tagen verdoppele sich die Summe, nach sieben Tagen würden die Daten gelöscht. Nach unbestätigten Informationen ist eine Sicherheitslücke im Microsoft Betriebssystem das Einfallstor für die Hacker. Die Verbreitung über Phishing-Mails gilt als unwahrscheinlich. Doch was tun, wenn sie betroffen sind oder sich schützen wollen? Manuel Wagner IT …
Bild: Ein falscher Klick: Die Risiken durch Phishing und Malvertising steigenBild: Ein falscher Klick: Die Risiken durch Phishing und Malvertising steigen
Ein falscher Klick: Die Risiken durch Phishing und Malvertising steigen
… klingende Domainnamen, um ihre Glaubwürdigkeit zu erhöhen. Kleine Buchstabendreher in der Internetadresse, die vom Opfer im Alltagstrubel überlesen werden, sind nicht selten das Einfallstor der Kriminellen. Je höher der erwartete Erfolg der Kriminellen desto mehr Aufwand stecken diese in die Recherche von Informationen über ihre Opfer (beispielsweise …
Rundum sicher: G Data AntiVirus für Mac
Rundum sicher: G Data AntiVirus für Mac
… auf das Ausspähen von Bankdaten oder Kreditkarteninformationen abgesehen haben, werden direkt geblockt. Netzwerk-Schutz: Um sicherzustellen, dass Macs nicht als Einfallstor für Windows-Geräte missbraucht werden, erkennt die Sicherheitslösung auch diese Computerschädlinge. Das Firmennetzwerk bleibt somit geschützt. Zeitgesteuerte Scans: Systemprüfungen …
Sie lesen gerade: So machen KMU das Einfallstor Phishing dicht