INHALTSVERZEICHNIS
SMiShing ist eine Art von Phishing Attacke, wo Hacker versuchen an persönliche Daten und Zugangsdaten zu gelangen, mithilfe der Messaging Interfaces Ihres Smartphones. Ähnlich wie traditionelles Phishing ist es eine Gefahr, über die Sie auf jeden Fall Bescheid wissen sollten und welche möglichen Auswirkungen es auf Ihre Kunden haben kann. Zu Ihrem Glück haben wir hier alles wichtige für Sie zusammengefasst!
Also, was ist SMiShing und warum funktioniert es?
SMiShing und Phishing haben mehr gemeinsam als lustige Namen. Sie sind beide eine Art von Social Engineering Angriffen, wo negative Elemente versuchen User dazu zu bringen ihre Daten preis zu geben. Sie funktionieren, weil sie über Plattformen auf denen sich User sicher fühlen agieren und verlassen sich auf die Macht des Zufalls. Zum Beispiel, wenn Ihnen eine Email mitteilt, dass Ihr Flug verspätet ist und Sie Ihre Daten bestätigen sollen, haben die Angreifer eine höhere Chance erfolgreich zu sein, insbesondere wenn das Opfer bald eine Flugreise antreten sollte.
Während Phishing Mails immer noch eine der größten Gefahren für Ihre Kunden darstellt, erkennen die Angreifer, dass das Klicken auf unbekannte Links meist ganz oben auf der Liste von “Wie kann ich Phishing Angriffe abwehren” steht. Leider glauben aber viele Menschen noch immer nicht, dass es auch unsicher sein kann auf SMS Links zu klicken. Im Gegenteil. Studien zeigen, dass Links in Messenger Diensten deutlich wahrscheinlicher geöffnet werden als bei Links in Emails. Eine SMS Nachricht hat eine 98% Öffnungsrate und eine 45% Antwortrate. Wenn wir das mit Emails vergleichen ist die Öffnungsrate bei 20% und die Antwortrate bei 6%. Das erklärt ganz einfach, warum Angreifer immer lieber über mobile Geräte angreifen.
Wie funktioniert SMiShing?
Nutzer die eine SMiShing Nachricht erhalten, müssen in der Regel einige Aufgaben ausführen, je nach dem Ziel der Angreifer. Sie sollten vielleicht auf einen gefährlichen Link klicken, jemanden anrufen oder eine Email senden. In den letzten beiden Fällen wird der Angriff über den neuen Kanal fortgesetzt. Wenn ein Link verwendet wird, werden die User auf eine Fake Seite geleitet wo sie sensitive Daten eintragen müssen oder schon das klicken auf den Link reicht aus um mobile Malware herunter zu laden.
Sind SMiShing Angriffe sehr gefährlich?
Auf viele Arten ist SMiShing deutlich gefährlicher als Phishing, da viele Best Practicies, wie nicht auf fremde Links klicken auf dem mobilen Endgerät viel schwieriger einzuhalten sind. Zum Beispiel kann beim Phishing die URL geprüft werden, während das bei Smartphones häufig nicht möglich ist, da sie die URL abkürzen anstatt sie in ihrer Gänze zu zeigen.
Außerdem sind mobile Geräte oft private Geräte, was in der heutigen Remote Arbeitsrealität heißt, dass User diese Geräte oft verwenden um Arbeitsthemen zu überprüfen, insbesondere über Collaboration Tools in Clouds, auf die von jedem Gerät aus zugegriffen werden kann. Wenn Angreifer eine SMiShing Attacke verwenden um Malware zu installieren, können sie auch auf sensible Daten aus der Arbeit zugreifen, sodass sie möglicherweise sogar Zugriff auf das gesamte Unternehmensnetzwerk erhalten.
Je mehr Einzelpersonen Aufgaben wie Käufe, das Bezahlen von Rechnungen oder die Kommunikation mit Verkäufern über das Smartphone machen, desto attraktiver wird SMiShing für Angreifer.
Wie kann ich mit SMiShing umgehen?
Hier finden Sie einige Best Practices, wie Sie am besten Ihre Kunden vor Pishing, SMiShing und Vishing (Voice Phishing) schützen können.
Vorsicht vor Angstmache:
Viele Social Engineering Angriffe verwenden Angst um uns zu unüberlegten Handlungen zu bewegen. Wenn Sie jemals eine SMS mit einem Inhalt wie “Tun Sie X bevor Ihr Account gesperrt wird” erhalten haben, oder “Wir haben versucht Sie zu erreichen, das ist Ihre letzte Warnung bevor Sie bezahlen müssen”. Sie wissen was wir meinen! Wenn eine Nachricht in Ihnen Angst auslöst, halten Sie inne und überlegen Sie ob da wirklich etwas dahinter sein kann.
Mobile Device Management:
Mobile Device Management erlaubt MSPs und anderen IT Technikern eine größere ÜBersicht über die Aktivitäten auf mobilen Geräten und Tablets zu erhalten. Smarte Lösungen beinhalten Applikations und Browser Sicherheit und flaggen Benachrichtigungen wenn eine Nachricht oder ein Link seltsam wirken. Das kann eine extra Verteidigungslinie sein und Ihren Kunden ein ruhiges Gewissen bescheren.
Kontaktieren Sie Unternehmen direkt:
Wenn Sie glauben, dass eine Nachricht tatsächlich von einem Ihrer Verkäufer stammt, rufen Sie zur Sicherheit dort an. Verwenden Sie die offizielle Nummer des Unternehmens und stellen Sie sicher, dass das Unternehmen tatsächlich diese Nachricht gesendet hat, oder geben Sie den Unternehmensnamen bei Google ein und erstellen Sie eine Anfrage an den Support. Wenn die Kommunikation legitim ist, werden sie die relevanten Daten zur Verfügung stellen. Lieber sicher sein als nachher etwas bereuen!
Löschen bevor Sie wo darauf klicken
Es gibt kein “Ich schau mal” wenn Sie sicherstellen möchten, ob ein Link sicher ist. Wenn Sie sehen, dass etwas Ungewöhnliches im Gange ist bei der Kommunikation, egal ob das das Mail oder eine Messenger Nachricht ist, beenden Sie die Kommunikation sofort. Legen Sie das Handy weg, löschen Sie die Nachrichten, blockieren Sie den Kontakt, berichten Sie von der seltsamen Mail und löschen Sie das Lagerfeuer. Zu viel Neugier ist immer gefährlich, insbesondere wenn es sich um Unternehmen handelt.
Weitere Artikel
Wie entwickeln KMU eine digitale Roadmap?
Auch wenn Firmen das gleiche Geschäftsmodell haben, unterscheiden sie sich oft in Struktur, Größe oder Unternehmensphilosophie.
Jetzt lesenWie lange hält eine Tastatur?
Wie lange hält eine Tastatur im Schnitt, und sind mechanische Tastaturen besser als gewöhnliche Tastaturen?
Jetzt lesenWie lange hält ein Router?
Wie lange hält ein Router? Ganz allgemein beträgt die Lebensdauer der Router etwa zwei bis drei Jahren bei Low End Routern, während die High End Router häufig auch über zehn Jahre lang gut funktionieren können.
Jetzt lesenWichtige Kriterien für ein sicheres Passwort
Für den Schutz der Unternehmensdaten reichen diese Standardpasswörter jedoch nicht aus. Cyberkriminelle setzen auf Werkzeuge, die alle denkbaren Zeichenkombinationen vollautomatisch ausprobieren oder ganze Wörterbücher vergleichen können.
Jetzt lesenStärken Sie Ihr IT-Team mit KI-gestützter IT
Nutzen Sie die Leistung der KI, um Ihre IT-Effizienz zu 10-fachen. Befreien Sie Ihr Unternehmen von den Einschränkungen der gestrigen IT-Tools.