Kategorien
Sophos

Sophos Phish Threat

Phishing ist ein lukratives Geschäft

89 % aller Phishing-Angriffe sind auf organisiertes Verbrechen zurückzuführen. 30 % der E-Mails werden geöffnet. Ist Ihr Unternehmen vor Phishing sicher? Erfahren Sie mehr über Phishing und wie Sie sich davor schützen.

30 % aller Phishing-E-Mails werden geöffnet. Somit sind Ihre Benutzer ganz klar das schwächste Glied im Kampf gegen Phishing. Zeigen Sie Ihren Mitarbeitern, wie sie mit Sophos Phish Threat Phishing-Angriffe erkennen – und abwehren.

Phishing-Angriffe verzeichneten im letzten Jahr einen rasanten Anstieg. Dabei gingen Hacker mit immer raffinierteren Methoden vor und machten sich unter anderem das Malware-as-a-Service- Angebot im Dark Web zunutze. In unserem Sophos-Whitepaper erfahren Sie mehr über Phishing- Angriffe und wie Sie sich effektiv vor ihnen schützen.

Im Kampf gegen Phishing müssen Sie alle Angriffspunkte absichern: Ihre Benutzer, Ihr Gateway und Ihre letzte Verteidigungslinie. Erfahren Sie mehr darüber, wie Sie Phishing-E-Mails außer Gefecht setzen, bevor sie Ihr Netzwerk lahmlegen können.

Achten Sie auf die folgenden zehn verräterischen Hinweise, damit Sie nicht in die Phishing-Falle tappen!

1. Irgendetwas stimmt einfach nicht. Vertrauen Sie Ihrem Instinkt.
2. Allgemeine Anreden. Seien Sie vorsichtig bei einer unpersönlichen Anrede wie „Sehr geehrter Kunde“.
3. Aufforderung zur Eingabe sensibler Daten. Hacker fälschen echte Websites und versuchen, Sie zur Eingabe Ihrer Daten zu bewegen.
4. Spezifische Informationen über Sie. Cyberkriminelle verwenden Informationen, die sie online gefunden haben, um überzeugender zu wirken.
5. Angstmache. Es werden oft einschüchternde Formulierungen verwendet, damit Sie aus Panik etwas tun, ohne in Ruhe darüber nachzudenken.
6. Grammatik- oder Rechtschreibfehler. Fehler sind oft ein eindeutiger Hinweis auf Phishing.
7. Angebliche Dringlichkeit. Seien Sie wachsam, wenn Zeitdruck aufgebaut wird. Das ist eine gängige Taktik.
8. „Sie sind der Hauptgewinner!“ Solche Phishing-E-Mails sind weit verbreitet, aber leicht zu erkennen.
9. „Verifizieren Sie Ihren Account.“ Stellen Sie sich immer die Frage, warum Sie zur Verifizierung aufgefordert werden.
10. Cybersquatting. Achten Sie auf ähnlich aussehende URLs, mit denen Sie in die Irre geführt werden sollen, wie z. B. www.g00gle.com oder www.hotmai1.com.

Wie dies am besten in Ihrem Unternehmen eingesetzt wird, zeige ich Ihnen in einem  unverbindlichen Beratungsgespräch. Schreiben Sie mir eine E-Mail: Robertino@Rivace-IT.de