Zurück zum Blog
IT-Sicherheit

Phishing erkennen und richtig reagieren

Niklas Pickhardt 20. Oktober 2025 5 min Lesezeit

Phishing ist eine der häufigsten Angriffsmethoden: Betrüger versuchen, Zugangsdaten, Zahlungsinformationen oder Zugriff auf Systeme zu erhalten. Dieser Beitrag zeigt kompakt, wie Sie Phishing erkennen, sofort reagieren und langfristig verhindern.


Typische Phishing‑Formen

  • E‑Mails mit angeblichem Absender (Bank, Behörde, intern)
  • SMS/WhatsApp (Smishing) mit dringenden Handlungsaufforderungen
  • Telefonanrufe (Vishing) mit Social‑Engineering‑Taktiken
  • Gefälschte Webseiten / Links (Credential Harvesting)

Warnsignale (schnell checken)

  • Absenderadresse weicht leicht ab (z. B. post@bank-sec.com statt post@bank.de)
  • Dringender Ton: „Sofort handeln“, „Ihr Konto wird gesperrt“
  • Ungewöhnliche Anhänge (.zip, .exe, .scr) oder Links zu fremden Domains
  • Rechtschreib‑/Grammatikfehler, generische Anrede („Sehr geehrter Kunde“)
  • Forderung nach sensiblen Daten per Mail oder Telefon

Achtung: Manche Angriffe sind sehr gut gemacht. Misstrauen ist die erste Verteidigungslinie.


Sofortmaßnahmen bei Verdacht

  1. Nicht klicken, nicht herunterladen, nicht antworten.
  2. Absenderadresse und Linkziel prüfen (ohne zu klicken: Maus‑Hover oder Kontextmenü → Link kopieren).
  3. Anhänge niemals ausführen; in Quarantäne/isolierter Umgebung prüfen.
  4. Passwort sofort ändern, wenn Zugangsdaten kompromittiert sein könnten.
  5. IT/Helpdesk informieren und ggf. Account temporär sperren.
  6. Verdächtige Nachricht an Sicherheitsverantwortliche weiterleiten (E‑Mail-Header beifügen).

Prävention & Best Practices

  • Multi‑Factor Authentication (MFA) verpflichtend einführen
  • Regelmäßige Backups + Restore‑Tests
  • Security Awareness‑Schulungen mit Phishing‑Simulationskampagnen
  • E‑Mail‑Filter, SPF/DKIM/DMARC konfigurieren
  • Prinzip der geringsten Rechte (least privilege) anwenden

Checkliste für Mitarbeitende (Kurz)

  • Absenderadresse prüfen
  • Links vor dem Klicken prüfen (Ziel-Domain)
  • Keine Passwörter per Mail/Chat teilen
  • Verdächtige Mails melden (Screenshot + Header)
  • MFA nutzen und Passwörter regelmäßig erneuern

Was bei einem erfolgreichen Phishing‑Angriff zu tun ist

  • Benutzerpasswörter zurücksetzen (alle potenziell betroffenen Konten)
  • Zugangstoken/Keys rotieren (API, Cloud)
  • Forensik: Logs sichern, betroffene Systeme isolieren
  • Kommunikation: Betroffene informieren, rechtliche/Compliance‑Pflichten prüfen
  • Lessons Learned: Angriff analysieren, Schutzmaßnahmen verstärken

FAQ — kurz

Kann ich Phishing hundertprozentig verhindern?
Nein, aber mit Technik + Awareness lassen sich Erfolgschancen stark reduzieren.

Wen informiere ich intern?
IT‑Security, Helpdesk und ggf. Datenschutzbeauftragten/Management.


Fazit

Schnelles Erkennen und richtiges Reagieren reduzieren Schaden erheblich. Kombination aus technischen Maßnahmen, klaren Prozessen und Schulungen ist entscheidend.