MÜNCHEN (IT BOLTWISE) – Phishing-Angriffe stellen auch im Jahr 2025 eine erhebliche Bedrohung für Unternehmen dar. Angreifer nutzen zunehmend identitätsbasierte Techniken, um Sicherheitsmaßnahmen zu umgehen.
Phishing-Angriffe sind im Jahr 2025 eine der größten Herausforderungen für Unternehmen. Angreifer setzen verstärkt auf identitätsbasierte Techniken anstelle von Software-Exploits, was Phishing zu einer größeren Bedrohung als je zuvor macht. Laut dem Verizon DBIR sind Phishing und gestohlene Anmeldedaten mittlerweile die Hauptursache für Sicherheitsverletzungen. Angreifer nutzen Identitätsangriffe wie Phishing, da sie damit die gleichen Ziele erreichen können wie bei herkömmlichen Endpunkt- oder Netzwerkangriffen, indem sie sich einfach in das Konto eines Opfers einloggen.
Mit der zunehmenden Nutzung von Hunderten von Internet-Apps in Unternehmen hat sich der Umfang der Konten, die durch Phishing oder gestohlene Anmeldedaten angegriffen werden können, exponentiell vergrößert. Phishing-Kits, die Multi-Faktor-Authentifizierung umgehen können, sind mittlerweile die Norm und setzen Erkennungskontrollen unter ständigen Druck, da Präventionsmaßnahmen oft nicht ausreichen. Die meisten Phishing-Erkennungs- und Kontrollmaßnahmen konzentrieren sich auf die E-Mail- und Netzwerkschicht, typischerweise am Secure Email Gateway (SEG) oder Secure Web Gateway (SWG).
Angreifer umgehen diese Kontrollen, indem sie regelmäßig IoC-gesteuerte Sperrlisten umgehen, indem sie häufig signierte Elemente wie IPs, Domains und URLs dynamisch rotieren und aktualisieren. Sie verhindern die Analyse ihrer Phishing-Seiten durch die Implementierung von Bot-Schutzmaßnahmen wie CAPTCHA oder Cloudflare Turnstile. Durch den Einsatz von Multi- und Cross-Channel-Angriffen umgehen Angreifer E-Mail-basierte Kontrollen vollständig, indem sie ihre Opfer über Instant Messaging, soziale Medien, bösartige Anzeigen und vertrauenswürdige Apps ansprechen.
Die meisten Phishing-Angriffe beinhalten die Bereitstellung eines bösartigen Links an einen Benutzer, der auf den Link klickt und eine bösartige Seite lädt. Diese Angriffe finden fast ausschließlich im Browser des Opfers statt. Anstatt mehr E-Mail- oder netzwerkbasierte Kontrollen zu entwickeln, die von außen auf Phishing-Seiten zugreifen, bietet sich eine große Chance, Phishing-Erkennungs- und Reaktionsfähigkeiten direkt im Browser aufzubauen.
Ein browserbasierter Ansatz ermöglicht es, die gerenderte Webseite in ihrer Gesamtheit zu beobachten. Mit einer viel tieferen Sichtbarkeit der Seite und ihrer bösartigen Elemente können effektivere Kontrollen basierend auf Taktiken, Techniken und Verfahren (TTPs) aufgebaut werden. Dies ermöglicht eine Echtzeit-Erkennung und -Reaktion, die Angriffe abfängt und stoppt, bevor ein Benutzer phished wird und Schaden entsteht.
Push Security bietet eine browserbasierte Identitätssicherheitslösung, die Phishing-Angriffe abfängt, während sie in den Browsern der Mitarbeiter stattfinden. Diese Lösung bietet viele Vorteile bei der Erkennung und Abwehr von Phishing-Angriffen, da sie die Live-Webseite sieht, die der Benutzer sieht, und Echtzeit-Kontrollen implementiert, die eingreifen, wenn ein bösartiges Element erkannt wird.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Data Scientist (m/w/d) Schwerpunkt KI

Praktikum AI Strategy & Enablement (m/w/d)

Data Scientist / AI Engineer (mwd)

Werkstudent*in Projektmanagement im Bereich KI (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Warum Browser-basierte Erkennung Phishing-Angriffe effektiver stoppt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Warum Browser-basierte Erkennung Phishing-Angriffe effektiver stoppt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Warum Browser-basierte Erkennung Phishing-Angriffe effektiver stoppt« bei Google Deutschland suchen, bei Bing oder Google News!