Amber es Dienstag begann wie jeder andere. Sie hatte sich gerade mit ihrem Kaffee und Bagel an ihren Küchentisch gesetzt und ihren Laptop geöffnet, um ihre E-Mail zu überprüfen.

Eine Strichzeichnung einer Person, die an einem Laptop sitzt

Sie war ein wenig mit einem wichtigen Treffen beschäftigt, das sie an diesem Nachmittag hatte – dem Chief Operating Officer von Tailspin Toys das neue Produkt von Contoso zu präsentieren – so dass sie vielleicht etwas abgelenkt war.

Eine Beispiel-Phishing-Nachricht

Sie nahm noch einen Schluck Kaffee, klickte auf den Link und gab ihren Benutzernamen und das Kennwort auf der Seite ein, die angezeigt wurde. Als sie jedoch auf "Absenden" klickte, kam ein unangenehmes Gefühl über sie. Die Seite "Bestätigung" beruhigte sie nicht und sie sah sich die Adressleiste genau an.

http://contoso.support.contoso-it.net/confirm

Dieser Domänenname sah nicht richtig aus! Sie schaute zurück auf die ursprüngliche E-Mail, und ihr Herz fing an zu rasen. Sie hatte den Domänennamen in der E-Mail-Adresse, die Rechtschreibfehler in der Nachricht oder die Tatsache nicht bemerkt, dass sie als "Kollege" statt als Name angesprochen wurde. Schnell öffnete sie Teams und suchte im Firmenverzeichnis nach einem "Jason Brown". Wie sie fürchtete... es gab keine.

Sie nahm ihr Handy, um die Unternehmenssicherheit von Contoso anzurufen und ihren Verdacht zu melden, genau wie die Benachrichtigung "ding" ertönte. Ein Blick auf ihr Telefon zeigte, dass es sich um einen Code für die mehrstufige Authentifizierung für ihr Konto handelte. Jemand WAR dabei, sich als sie anzumelden. Und sie hatten ihr Kennwort.

Sie wählte sofort die Nummer für die Unternehmenssicherheit von Contoso, und während sie klingelte, ging sie zurück zu ihrem Posteingang und klickte in der Nachricht auf Melden > Phishing melden .

"Contoso security, Avery spricht." Amber pausierte eine Sekunde und antwortete dann. "Hallo Avery, das ist Amber Rodriguez. Ich bin Senior Account Manager in Charlotte. Ich glaube, ich bin heute Morgen auf eine Phishing-Nachricht gefallen."

"OK Bernstein, wie lange ist es her?"

"Vor ein paar Minuten. Ich habe auf den Link geklickt und bevor ich besser darüber nachgedacht habe, habe ich meinen Benutzernamen und mein Kennwort auf der Website abgelegt." Amber machte sich auf eine Schelte gefasst und vielleicht auf einen Anruf der Personalabteilung.

"Sie haben das Richtige getan und uns sofort angerufen. Haben Sie in Outlook auf "Phishing melden" geklickt?"

Amber atmete aus, ein wenig erleichtert von Averys einfühlsamem Ton. "Ja, genau als ich diese Nummer wählte."

"Gut. Aus den Protokollen sieht es so aus, als ob es heute Morgen um 7:52 Uhr eine erfolgreiche Anmeldung gab." sagte Avery.

"Das war ich, ich habe mich für eine E-Mail angemeldet." antwortete Amber.

"OK. Und wir hatten einige Minuten später um 8:01 Uhr einen Anmeldeversuch, aber er stammte von einem unbekannten Gerät, und die mehrstufige Eingabeaufforderung wurde nie bestätigt."

"Richtig! Gerade als ich Sie anrief, wollte meine Authentifikator-App, dass ich eine Anmeldung bestätige. Zu diesem Zeitpunkt war ich besorgt, dass ich phished worden wäre, also habe ich es nicht bestätigt."

"Ausgezeichnet", sagte Avery, "das ist genau das, was wir wollen, dass Sie tun. Bestätigen oder bestätigen Sie niemals eine Eingabeaufforderung für die mehrstufige Authentifizierung, es sei denn, Sie sind derjenige, der sie initiiert hat. Da Sie immer noch auf Ihrem Laptop angemeldet sind, müssen Sie zu Ihrer Contoso-Profilseite wechseln und Ihr Kennwort sofort ändern . Können Sie mir auch eine Kopie der Erhaltenen Phishing-Nachricht als Anlage weiterleiten?"

"Ja, natürlich." sagte Amber.

"Grandios. Ich werde es mit dem Incident Response-Team teilen, damit wir andere im Unternehmen warnen können, auf der Suche nach diesem Angriff zu sein. Sie haben sehr gut reagiert, indem Sie den Hinweis zur mehrstufigen Authentifizierung nicht bestätigt und uns sofort angerufen haben. Ich denke, es sollte in Ordnung sein."

Amber legte auf und fühlte sich ein wenig erschüttert, aber erleichtert. Sie nippte an ihrem inzwischen kalten Kaffee und änderte ihr Kennwort.

Zusammenfassung

Ungefähr 4 % der Personen, die eine Phishing-E-Mail erhalten, klicken auf den Link. In dieser Geschichte brachte ein vorübergehender Konzentrationsverlust, der jedem von uns passieren konnte, Amber auf einen gefährlichen Weg. Die erste angezeigte Website sah echt genug aus, also gab sie ihren Benutzernamen und ihr Kennwort ein, aber zum Glück schöpfte sie Verdacht und handelte schnell, bevor ein wirklicher Schaden entstand.

Was hätte Amber besser tun können?

  • Sie hätte genauer auf die Absenderadresse (support@contoso-it.net) achten sollen, die eindeutig komisch war.

  • Als ihr Firmenkennwort in der Vergangenheit abgelaufen war, musste sie dieses Kennwort immer ändern. Eine E-Mail, die ihr anbot, ein ablaufendes Passwort zu erneuern, hätte verdächtig wirken müssen.

  • Sie hätte sich die Webadresse der Website (http://contoso.support.contoso-it.net) ansehen müssen, die nach Ihrem Benutzernamen und Kennwort fragte, bevor sie ihre Anmeldeinformationen übermittelte. "HTTP" ist ein nicht sicheres Protokoll, das man nicht zur legitimen Anmeldung verwenden würde. Der Domänenname selbst ist ungewöhnlich und „contoso-it.net“ anstelle von „contoso.com“ scheint verdächtig.

Was hat Amber richtig gemacht?

  • Sie entdeckte letztendlich die falsche Webadresse und hatte die Geistesgegenwart, zurückzugehen und die E-Mail-Nachricht sorgfältiger zu überprüfen.

  • Als die Multi-Faktor-Authentifizierungsnachricht auf ihrem Telefon einging, wusste sie, dass etwas nicht stimmte, und sie hat dies nicht bestätigt.

  • Sie rief sofort die Unternehmenssicherheit an, erzählte ihnen offen, was passiert war, und meldete die Nachricht in Outlook.

Was ein Notfall hätte sein können, ist dank ihrer schnellen Wiederherstellung in Ordnung.

Weiter Informationen finden Sie unter https://support.microsoft.com/security.

Sind Sie bereit für unsere nächste Geschichte?

Lesen Sie Cameron lernt, wie er Kennwörter wieder verwendet, um herauszufinden, warum die Wiederverwendung von Kennwörtern, auch sehr sicherer Kennwörter, gefährlich sein kann.

Wir hören Ihnen zu!

Was halten Sie von diesem Artikel? Hat es Ihnen gefallen, Informationen zur Cybersicherheit in Form einer Kurzgeschichte wie dieser präsentiert zu erhalten? Möchten Sie, dass wir dies vermehrt machen? Bitte wählen Sie im nachfolgenden Feedback-Steuerelement Ja, wenn es Ihnen gefallen hat, oder Nein, falls nicht. Und zögern Sie nicht, uns Kommentare zu hinterlassen, wenn Sie Feedback haben, wie wir es besser machen können, oder wenn Sie Wünsche für zukünftige Themen haben.

Ihr Feedback hilft uns bei zukünftigen Inhalten wie diesen. Vielen Dank!

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.

In den Communities können Sie Fragen stellen und beantworten, Feedback geben und von Experten mit umfassendem Wissen hören.