Phishing, Vishing, Quishing, CEO Fraud… Man hört ständig neue Begriffe rund um Cyberangriffe.
Was steckt eigentlich dahinter? Und worin unterscheiden sie sich?
Genau hier liegt das Problem:
Viele Angriffe funktionieren nicht, weil sie technisch so ausgeklügelt sind – sondern weil sie nicht erkannt werden. Wer die Begriffe kennt, versteht die Muster dahinter. Und wer die Muster versteht, kann Angriffe frühzeitig erkennen und vermeiden.
Anders gesagt: Schon ein grundlegendes Verständnis dieser Begriffe macht Sie ein Stück sicherer.
In diesem Beitrag finden Sie die wichtigsten Cybersecurity-Begriffe einfach erklärt – mit Beispielen aus dem Alltag und konkreten Tipps, was Sie im Ernstfall tun sollten.
Phishing ist der Versuch, über gefälschte Nachrichten (z. B. E-Mails) an sensible Daten wie Passwörter oder Kreditkarteninformationen zu kommen.
Beispiel:
„Ihr Konto wurde gesperrt – bitte hier einloggen“
Typische Merkmale:
Was tun?
Eine gezielte Form von Phishing, die sich an eine bestimmte Person oder Firma richtet.
Beispiel:
Eine E-Mail „vom Kollegen“ mit Bezug auf ein "echtes" Projekt ("im Anhang die besprochene Excel-Datei")
Warum gefährlich?
Was tun?
Angreifer geben sich als Geschäftsführer oder Führungskraft aus, um Geld oder Daten zu erlangen.
Beispiel:
„Überweisen Sie bitte sofort 25.000 € an unsere Partnerfirma – ist vertraulich.“
Typische Tricks:
Was tun?
Spezielle Form von Spear Phishing, die gezielt Top-Management (C-Level) angreift.
Beispiel:
Angriff auf CFO mit gefälschter Übernahme-Anweisung
Was tun?
Phishing per SMS
Beispiel:
„Ihr Paket konnte nicht zugestellt werden – klicken Sie hier“
Was tun?
Phishing per Telefon (Voice)
Beispiel:
„Hier ist der IT-Support, wir brauchen Ihr Passwort“
Was tun?
Phishing über QR-Codes (QR + Phishing)
Beispiel:
QR-Code auf Parkplatz → führt zu Fake-Zahlungsseite
Warum gefährlich?
Was tun?
Fälschen von Identitäten (z. B. E-Mail-Adresse)
Beispiel:
E-Mail sieht aus wie von „paypal.com“, ist es aber nicht
Was tun?
Manipulation von Menschen, um an Informationen zu kommen
Beispiel:
„Ich bin neu in der IT – kannst du mir kurz Zugriff geben?“
Kernproblem:
Der Mensch ist oft das schwächste Glied
Was tun?
Ein Angreifer klinkt sich zwischen zwei Kommunikationspartner ein und liest oder manipuliert Daten.
Beispiel:
Öffentliches WLAN im Café → Login-Daten werden abgefangen
Was tun?
Gestohlene Zugangsdaten werden automatisiert auf anderen Plattformen ausprobiert.
Warum funktioniert das?
Viele nutzen dasselbe Passwort mehrfach
Was tun?
Automatisiertes Durchprobieren von Passwörtern
Beispiel:
Millionen Login-Versuche pro Minute
Was tun?
Angriff auf eine Sicherheitslücke, die noch nicht bekannt oder gepatcht ist
Warum kritisch?
Was tun?
Gefahr durch eigene Mitarbeiter (absichtlich oder unabsichtlich)
Beispiel:
Was tun?
Tools oder Software, die ohne Freigabe der IT genutzt werden
Beispiel:
Mitarbeiter nutzt eine private Cloud oder lädt interne Dokumente bei privat genutzten KI-Tools hoch
Risiko:
Keine Kontrolle über Daten
Was tun?
Die Realität ist: Es kommen ständig neue Angriffsmethoden dazu, weil sich Technologien weiterentwickeln und Angreifer immer kreativer werden. Trotzdem folgen viele dieser Angriffe denselben Mustern – sie setzen auf Vertrauen, Zeitdruck oder Unwissen. Genau deshalb ist es so wichtig, die Begriffe dahinter zu kennen. Wer versteht, was sich hinter diesen Methoden verbirgt, erkennt schneller, wenn etwas nicht stimmt, und kann im entscheidenden Moment richtig reagieren. Es geht also nicht darum, jeden einzelnen Begriff auswendig zu lernen, sondern ein grundlegendes Verständnis für typische Angriffsmethoden zu entwickeln. Denn am Ende gilt: Technik kann viel abfangen – aber Aufmerksamkeit und Wissen sind oft der entscheidende Unterschied.
Mit unserem Security-Awareness-Training unterstützen wir Sie und Ihr Team dabei, dieses Wissen kontinuierlich im Unternehmen aufzubauen und aktuell zu halten.