Home / Glossar-Begriff / Vishing

Vishing

Vishing ist eine Form des Phishing, bei der Angreifer telefonisch oder per VoIP versuchen, sensible Informationen wie Zugangsdaten oder Zahlungsinformationen zu erlangen.

Was ist Vishing?

Vishing ist ein Kunstwort aus „Voice“ und „Phishing“ und beschreibt eine Social-Engineering-Methode, bei der Angreifer das Telefon als Kommunikationsmittel nutzen. Ziel ist es, durch gezielte Täuschung vertrauliche Informationen wie Passwörter, TAN-Codes, Kreditkartendaten oder interne Unternehmensinformationen zu erhalten. Anders als beim klassischen E-Mail-Phishing erfolgt die Manipulation in einem direkten Gespräch, was eine höhere psychologische Wirkung entfalten kann.

Durch moderne VoIP-Technologien ist es Angreifern möglich, Rufnummern zu manipulieren und vertrauenswürdige Institutionen wie Banken oder Behörden vorzutäuschen.

Typischer Ablauf eines Vishing-Angriffs

Ein Vishing-Vorfall folgt häufig einem strukturierten Muster.

  • VORBEREITUNG UND RECHERCHE
    Angreifer sammeln Informationen über potenzielle Opfer, etwa aus sozialen Netzwerken oder öffentlich zugänglichen Quellen.
  • KONTAKTAUFNAHME PER TELEFON
    Das Opfer erhält einen Anruf, der scheinbar von einer legitimen Institution stammt.
  • ERZEUGUNG VON DRINGLICHKEIT ODER ANGST
    Häufig wird behauptet, es gebe ein Sicherheitsproblem oder eine dringende Transaktion.
  • ANFORDERUNG SENSIBLER DATEN
    Das Opfer wird aufgefordert, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen.

Durch die direkte Interaktion können Angreifer flexibel auf Rückfragen reagieren und ihre Geschichte anpassen.

Psychologische Mechanismen

Vishing nutzt gezielt soziale und emotionale Faktoren.

  • AUTORITÄT
    Angreifer geben sich als Bankmitarbeiter, IT-Support oder Behördenvertreter aus.
  • ZEITDRUCK
    Eine angeblich dringende Situation soll schnelle Entscheidungen erzwingen.
  • VERTRAUENSBILDUNG
    Durch professionelles Auftreten oder Nutzung persönlicher Informationen wird Glaubwürdigkeit erzeugt.

Die direkte Stimme am Telefon kann Hemmschwellen abbauen und Vertrauen schneller aufbauen als schriftliche Kommunikation.

Typische Angriffsszenarien im Detail

  • FINANZIELLER BETRUG
    Opfer werden aufgefordert, TAN-Codes oder Sicherheitsmerkmale weiterzugeben. In manchen Fällen werden sie zur Durchführung einer „Testüberweisung“ bewegt.
  • IT-SUPPORT-IMPERSONATION
    Angreifer geben sich als interne IT-Mitarbeitende aus und fordern Zugangsdaten oder Fernzugriff auf Systeme an.
  • CEO-IMPERSONATION PER TELEFON
    Mitarbeitende im Finanzbereich erhalten Anrufe angeblicher Führungskräfte mit dringenden Zahlungsanweisungen.
  • DATENABFRAGE ZUR IDENTITÄTSBESTÄTIGUNG
    Unter dem Vorwand einer Sicherheitsüberprüfung werden persönliche Daten abgefragt.

Einordnung in ganzheitliche Sicherheitsstrategien

Einordnung in ganzheitliche Sicherheits-strategien

Vishing verdeutlicht, dass Informationssicherheit nicht ausschließlich digital ist. Telefonische Kommunikation kann ebenso als Angriffsvektor genutzt werden wie E-Mail oder Webportale. Eine ganzheitliche Sicherheitsstrategie muss daher auch sprachbasierte Angriffsmethoden berücksichtigen.

5 Arten sich zu schützen

1. GRUNDSATZ DER DATENSCHUTZ-ZURÜCKHALTUNG

Sensible Informationen sollten niemals am Telefon preisgegeben werden, wenn der Anruf nicht selbst initiiert wurde. Offizielle Rückrufe über bekannte Nummern erhöhen die Sicherheit.

2. SENSIBILISIERUNG UND SCHULUNGEN

Mitarbeitende sollten typische Vishing-Muster kennen und lernen, Anrufe kritisch zu hinterfragen. Besonders Personen mit Zugriff auf sensible Daten sind zu sensibilisieren.

3. VERIFIZIERUNGSPROZESSE

Interne Richtlinien sollten festlegen, wie Identitäten telefonisch überprüft werden. Ungewöhnliche Anfragen müssen unabhängig bestätigt werden.

4. TECHNISCHE SCHUTZMECHANISMEN

Telefonanlagen können Funktionen zur Erkennung manipulierte Rufnummern unterstützen. Zusätzlich kann ein Monitoring verdächtiger Anrufe implementiert werden.

5. KLARE MELDEWEGE

Verdächtige Anrufe sollten dokumentiert und an Sicherheitsverantwortliche gemeldet werden, um weitere Schäden zu verhindern.

Bedeutung im Kontext moderner Bedrohungen

Mit der zunehmenden Digitalisierung und Vernetzung steigt auch die Relevanz sprachbasierter Angriffsmethoden. Vishing wird häufig mit anderen Techniken kombiniert, etwa mit Spear-Phishing oder Smishing. So können Angreifer zunächst per E-Mail Kontakt aufnehmen und anschließend telefonisch nachfassen, um ihre Glaubwürdigkeit zu erhöhen.

Diese Mehrkanalstrategie erschwert die Erkennung und erhöht die Erfolgswahrscheinlichkeit.

Wirtschaftliche und rechtliche Folgen

Ein erfolgreicher Vishing-Angriff kann zu erheblichen finanziellen Verlusten führen. Darüber hinaus drohen Datenschutzverletzungen und regulatorische Konsequenzen. Für Unternehmen entstehen neben direkten Schäden auch Kosten für Incident Response, interne Untersuchungen und Reputationsmanagement.

Fazit

Vishing ist eine telefonbasierte Social-Engineering-Methode, die auf direkter Manipulation und psychologischer Einflussnahme basiert. Durch die Kombination aus technischer Rufnummernmanipulation und menschlicher Interaktion entsteht ein hohes Risikopotenzial. Klare Prozesse, konsequente Verifizierung und kontinuierliche Sensibilisierung sind entscheidend, um diese Bedrohung wirksam zu begrenzen.

Weiteres IT-Wissen in unserem Blog

News

Post-Quanten-Kryptografie 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing IT-Systemhaus

Post-Quanten-Kryptografie: Wie Unternehmen ihre IT jetzt auf die Quantenära vorbereiten

Alles zu Post-Quanten-Kryptografie: Dieser Leitfaden zeigt Ihnen, welche IT-Systeme betroffen sind, wie Sie Hybrid-Verschlüsselung einsetzen und wie Sie Ihre IT-Infrastruktur Schritt für Schritt auf die Quantenära vorbereiten. Mit Praxiswissen, Management-Checkliste und konkreten Handlungsempfehlungen für KMUs. Sicheren Sie Ihre Daten langfristig und verschaffen Ihrem Unternehmen einen strategischen Vorsprung.

weiterlesen »
Deep Packet Inspection DPI 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing IT-Systemhaus

7 Vorteile von Deep Packet Inspection DPI und der strategische Einsatz für KMUs

Deep Packet Inspection DPI bezeichnet die detaillierte Analyse von Datenpaketen im Netzwerk. Die Technologie prüft nicht nur Absender und Empfänger, sondern auch den Inhalt der Daten und erkennt dadurch Sicherheitsbedrohungen frühzeitig. Firewalls prüfen hauptsächlich Verbindungsdaten. DPI analysiert zusätzlich den tatsächlichen Dateninhalt und erkennt dadurch komplexe Angriffe und versteckte Schadsoftware.

weiterlesen »

12systems

Sie möchten ein Beratungsgespräch?