Phishing erkennen: 8 Warnsignale die jeder Mitarbeiter kennen sollte
Phishing erkennen: 8 Warnsignale die jeder Mitarbeiter kennen sollte
Rund 90 Prozent aller erfolgreichen Cyberangriffe auf Unternehmen beginnen mit einer E-Mail. Nicht mit ausgefeilter Schadsoftware, nicht mit Hacking im Hollywood-Stil — mit einer E-Mail die jemand geöffnet hat. Wer seine Mitarbeiter schult, schließt damit das mit Abstand größte Einfallstor.
Was Phishing ist — kurz erklärt
Phishing-E-Mails täuschen vor, von einer vertrauenswürdigen Quelle zu kommen: der Hausbank, dem Finanzamt, einem Lieferanten, einem Kollegen oder Microsoft. Das Ziel ist immer eines: einen Klick provozieren — auf einen Link, einen Anhang, eine gefälschte Login-Seite.
8 Warnsignale im Überblick
1. Die Absenderadresse stimmt nicht ganz
Professionelle Phishing-Angriffe registrieren Domains die dem Original ähneln:
rechnung@paypa1.comstattpaypal.comsupport@microsofft.comstattmicrosoft.comkontakt@amazon-service.destattamazon.de
Tipp: Den Mauszeiger über den Absendernamen halten (nicht klicken) — die echte Adresse wird angezeigt. Auf Smartphones die Absenderadresse antippen um die vollständige Adresse zu sehen.
2. Unerwartete Dringlichkeit
„Ihr Konto wird in 24 Stunden gesperrt." „Sofortiger Handlungsbedarf." „Bitte antworten Sie bis heute 18 Uhr."
Druck erzeugt Fehler. Echte Unternehmen kündigen Kontosperrungen nicht mit 24-Stunden-Frist an. Immer kurz innehalten — und im Zweifel direkt beim Absender anrufen.
3. Generische Anrede
„Sehr geehrter Kunde" oder „Hallo Nutzer" statt des eigenen Namens. Echte Dienstleister kennen ihren Kunden und sprechen ihn persönlich an.
Ausnahme: Newsletter. Aber Newsletter fragen keine Login-Daten ab.
4. Links die woanders hinführen
Den Mauszeiger über einen Link halten ohne zu klicken — die Ziel-URL erscheint in der Statusleiste des Browsers. Stimmt sie mit dem überein was im Text steht?
Hier einloggen → tatsächliche URL: http://login-microsoft.xyz/steal
5. Anhänge die nicht erwartet wurden
Eine Rechnung als .exe oder .zip? Eine Bewerbung als .xlsm (Macro-fähige Excel-Datei)? Eine „PDF" mit doppelter Endung (rechnung.pdf.exe)?
Faustregel: Anhänge die nicht erwartet wurden, nicht öffnen. Im Zweifel: Absender über einen anderen Kanal kontaktieren (Telefon, nicht Antwort auf dieselbe Mail).
6. Schlechte Sprache und Rechtschreibung
Maschinelle Übersetzung war lange ein zuverlässiges Erkennungsmerkmal. Das wird schwieriger — KI-generierte Phishing-Mails sind inzwischen oft fehlerfrei. Aber schlampige Grammatik oder seltsame Formulierungen bleiben ein Warnsignal.
7. Ungewöhnliche Zahlungsaufforderungen
„Unser Konto hat sich geändert — bitte überweisen Sie künftig auf IBAN DE…" Das klassische CEO-Fraud-Muster. Kontoänderungen von Lieferanten immer telefonisch bestätigen — über eine Nummer aus dem eigenen Adressbuch, nicht aus der E-Mail.
8. Login-Seiten über E-Mail-Links
Microsoft, Google, und echte Banken leiten nie über E-Mail-Links auf Login-Seiten weiter. Immer manuell in den Browser tippen oder das Lesezeichen verwenden — nie dem Link in der Mail folgen.
Was tun wenn man geklickt hat?
Wer auf einen Phishing-Link geklickt oder einen Anhang geöffnet hat, sollte sofort:
- Gerät vom Netzwerk trennen (WLAN deaktivieren, Netzwerkkabel ziehen)
- IT oder IT-Dienstleister sofort informieren — nicht warten, nicht abwarten ob etwas passiert
- Passwörter ändern — vom einem anderen Gerät aus
- Nicht verschweigen — je früher der Vorfall bekannt ist, desto begrenzter der Schaden
Mitarbeiter dürfen keine Angst haben Phishing zu melden. Wer es meldet, hilft. Wer es verschweigt, riskiert mehr.
Schulung als kontinuierlicher Prozess
Einmalige Security-Schulungen nutzen wenig. Wer das Thema ernst nimmt, schult regelmäßig — mit konkreten, aktuellen Beispielen. Simulierte Phishing-Kampagnen sind ein effektives Werkzeug um zu messen wo Handlungsbedarf besteht, ohne echten Schaden anzurichten.
Rapid Conversion IT bietet Mitarbeiterschulungen zu IT Security — praxisnah, verständlich, ohne Fachjargon. Inklusive simulierter Phishing-Kampagnen auf Wunsch. Anfragen →