E-Mail-Bedrohungen treten in vielen Formen auf, und Angreifer entwickeln ihre Taktiken ständig weiter. Hier sind zehn der häufigsten Typen:
1. Phishing Phishingangreifer zielen darauf ab, vertrauliche Daten zu stehlen oder unbrauchbar zu machen. Dazu erschleichen sie sich personenbezogene Informationen. Der Absender einer
Phishing-E-Mail gibt sich als vertrauenswürdige Person oder Organisation aus, um Opfer dazu zu bringen, wertvolle Informationen wie Passwörter, Kreditkartennummern und andere vertrauliche Daten preiszugeben. Verschiedene Phishing-Arten umfassen Spear-Phishing, Vishing, Whaling und QR-Code-Phishing (Quishing), bei dem Angreifer QR-Codes nutzen, um traditionelle Link-Scans zu umgehen.
2. Spam Spam-E-Mails sind unerwünschte Nachrichten, die in großer Zahl und ohne Einwilligung des Empfängers verschickt werden. Unternehmen nutzen diese Art von E-Mails für kommerzielle Zwecke, während Betrüger über Spam Schadsoftware verbreiten, Empfänger zur Preisgabe vertraulicher Informationen verleiten oder Geld erpressen.
3. Kompromittierung von Business-E-Mails (BEC)
Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) tritt auf, wenn Cyberkriminelle die Identität vertrauenswürdiger Führungskräfte annehmen, um Mitarbeitende dazu zu verleiten, Geld zu überweisen oder Daten zu senden. Diese Betrugsversuche kosten Unternehmen Millionen, und kleine Unternehmen können sich häufig nicht von den Verlusten erholen.
4. Schadsoftware
Schadsoftware
Malware ist Schadsoftware, die erstellt wurde, um Computer und Computersysteme zu beschädigen, zu unterbrechen oder nicht autorisierten Zugriff zu erhalten. Zu den gängigen Schadsoftware-Typen gehören Viren, Würmer,
Ransomware und Spyware. Cyberkriminelle verwenden Schadsoftware zum Infizieren von Geräten und Daten zu stehlen, Bankanmeldeinformationen zu erlangen, den Zugriff auf Computerressourcen oder persönliche Informationen zu verkaufen oder Zahlungen von Opfern zu erpressen.
5. Social Engineering
Social Engineering ist die psychologische Manipulation, mit der Menschen dazu gebracht werden, vertrauliche Informationen preiszugeben oder sicherheitsgefährdende Handlungen auszuführen. Viele Cyberkriminelle verwenden inzwischen KI, um überzeugende E-Mail-Nachrichten zu erstellen.
6. Prompt-Injektionsangriffe
Diese Angriffe sind bösartige Anweisungen, die in Inhalten (wie einer E-Mail) versteckt sind und versuchen, ein KI-System dazu zu bringen, Schutzmechanismen zu ignorieren oder vertrauliche Daten preiszugeben.
7. E-Mail-Spoofing und Domänenidentitätswechsel
E-Mail-Spoofing und Domänenidentitätswechsel beinhalten das Fälschen der Absenderadresse oder das Nachahmen einer vertrauenswürdigen Domäne, um eine E-Mail legitim erscheinen zu lassen und Empfänger zu täuschen.
8. Kontoübernahme (ATO)
Dies geschieht, wenn ein Angreifer unbefugten Zugriff auf ein Nutzerkonto erhält, oft durch gestohlene Zugangsdaten, um Betrug zu begehen, Daten zu stehlen oder sich tiefer in einer Organisation zu bewegen.
9. Insider-Bedrohungen und versehentliche Datenlecks
Eine
Insiderbedrohung liegt vor, wenn eine Person mit autorisiertem Zugriff unbeabsichtigt oder absichtlich ein
Datenleck verursacht und vertrauliche Daten unbefugten Personen zugänglich macht.
10. Datenexfiltration
Unter Datenexfiltration versteht man die unbefugte Übertragung von Unternehmensdaten, entweder manuell oder durch Schadprogramme. E-Mail-Gateways stellen sicher, dass Unternehmen keine vertraulichen Daten ohne Autorisierung versenden, was häufig der Auslöser für eine teure
Datenpanne ist.
Microsoft Security folgen