Zum Inhalt springen

Nächste Bootcamp-Ausgabe
4. Mai 2026

Phishing

Eine Social-Engineering-Angriffsmethode, bei der Angreifer betrügerische E-Mails, Websites oder Nachrichten versenden, die als vertrauenswürdige Quellen getarnt sind, um Opfer dazu zu bringen, sensible Informationen preiszugeben oder Malware zu installieren.

Autor
Unihackers Team
Lesezeit
2 Min. Lesezeit
Zuletzt aktualisiert

Warum es wichtig ist

Phishing bleibt der häufigste Angriffsvektor für Cyberangriffe. Trotz jahrzehntelanger Aufklärung sind Phishing-Angriffe nach wie vor effektiv, da sie menschliche Psychologie statt technischer Schwachstellen ausnutzen – ein Kernelement des Social Engineering.

Die Zahlen sind eindeutig: Ein Großteil aller erfolgreichen Sicherheitsverletzungen beginnt mit einer Phishing-E-Mail. Egal wie ausgereift die technischen Kontrollen einer Organisation sind – ein einziger Mitarbeiter, der auf einen bösartigen Link klickt, kann alle anderen Verteidigungsmaßnahmen umgehen.

Phishing-Angriffe haben sich weiterentwickelt. Heutige Angriffe sind oft hochgradig zielgerichtet, gut recherchiert und täuschend realistisch. Sie reichen von massenhaft versendeten Credential-Harvesting-Versuchen bis zu sorgfältig gestalteten Spear-Phishing-Kampagnen gegen spezifische Führungskräfte.

Für Sicherheitsexperten ist das Verständnis von Phishing unerlässlich – ob Sie Security-Awareness-Programme gestalten, E-Mail-Sicherheitskontrollen implementieren oder Phishing-Vorfälle untersuchen.

Wie Phishing funktioniert

Anatomie eines Phishing-Angriffs

phishing-elemente.txt
Text

Phishing-Typen

Massen-Phishing

Generische Nachrichten an große Empfängerlisten versenden. Niedrige Erfolgsquote pro E-Mail, aber effektiv durch Volumen.

Spear-Phishing

Zielgerichtete Angriffe auf spezifische Personen mit personalisierten Informationen.

spear-phishing-beispiel.txt
Text

Whaling

Spear-Phishing, das auf Führungskräfte (C-Level, Vorstände) abzielt.

Business Email Compromise (BEC)

Kompromittierte oder imitierte Geschäfts-E-Mail-Konten für betrügerische Anfragen.

bec-beispiel.txt
Text

Smishing und Vishing

  • Smishing: Phishing per SMS
  • Vishing: Phishing per Telefon

Clone-Phishing

Kopieren einer legitimen E-Mail mit ausgetauschten Links oder Anhängen.

Erkennungsindikatoren

E-Mail-Analyse

phishing-indikatoren.txt
Text

Technische Indikatoren

  • SPF/DKIM/DMARC-Prüfung fehlgeschlagen
  • Header-Anomalien
  • Reputationsprüfung der Absender-Domain
  • URL-Analyse

Verteidigungsstrategien

Technische Kontrollen

E-Mail-Sicherheit

  • SPF, DKIM, DMARC implementieren
  • E-Mail-Gateway mit Phishing-Erkennung
  • URL-Filtering und -Rewriting
  • Sandbox-Analyse von Anhängen
  • Banner für externe E-Mails

Authentifizierung

  • MFA für alle Konten
  • Phishing-resistente MFA (FIDO2/WebAuthn)
  • Conditional Access Policies

Browser-Schutz

  • Safe Browsing aktivieren
  • Phishing-Site-Blockierung
  • Credential-Guard-Funktionen

Benutzer-Awareness

awareness-programm.txt
Text

Incident Response

  • Verdächtige E-Mails isolieren
  • Betroffene Zugangsdaten sofort zurücksetzen
  • Kompromittierungsumfang bestimmen
  • Organisationsweite Warnung bei aktiven Kampagnen

Karriereverbindung

Phishing-Expertise ist relevant für Security-Awareness-Rollen, E-Mail-Sicherheit, Incident Response und Social-Engineering-Tests.

No salary data available.

Im Bootcamp

Wie wir Phishing unterrichten

In unserem Cybersecurity-Bootcamp lernen Sie nicht nur Phishing in der Theorie, sondern üben mit echten Tools in praktischen Labs, angeleitet von Branchenfachleuten, die diese Konzepte täglich anwenden.

Behandelt in:

Modul 1: Grundlagen der Cybersicherheit

Verwandte Themen, die Sie beherrschen werden:CIA-TriadeBedrohungsvektorenNIST-FrameworkISO 27001
Sehen Sie, wie wir das unterrichten

360+ Stunden von Experten geleitete Ausbildung • 94% Beschäftigungsquote