Trennen Sie die Netzwerkverbindung, schließen Sie verdächtige Tabs, melden Sie sich überall ab und ändern Sie direkt betroffene Passwörter mit dem Manager. Notieren Sie Zeitpunkt, verdächtige Adressen und beobachtete Effekte. Prüfen Sie anschließend Geräte mit vertrauenswürdigen Scannern. Diese kurze Kette verhindert Eskalationen, bevor Schaden sichtbar wird, und verschafft Ihnen die Ruhe, strukturiert weiter vorzugehen, ohne wichtige Details zu vergessen oder zu verdrängen.
Leiten Sie die Nachricht inklusive vollständiger Kopfzeilen an die zuständige Stelle weiter, markieren Sie sie als Phishing und blockieren Sie den Absender. Beschreiben Sie, was genau passiert ist und welche Systeme betroffen sein könnten. Gute Meldungen ermöglichen schnelle Filtersignaturen und warnen andere. So verwandelt sich ein Missgeschick in eine wertvolle Lernquelle für alle, und ähnliche Angriffe verlieren rasch Wirkung im gesamten Umfeld.
Setzen Sie nach der Akutphase auf Zurücksetzen gefährdeter Konten, erneute Überprüfung von Weiterleitungen und Regeln sowie engmaschige Beobachtung ungewöhnlicher Anmeldungen. Sammeln Sie Erkenntnisse in kurzen Stichpunkten und passen Sie Routinen an. Ein kleines Nachgespräch im Team klärt Missverständnisse und stärkt gemeinsames Wissen. So entsteht aus einem Vorfall nachhaltige Verbesserung, die nächste Täuschungsversuche wirkungslos macht, bevor sie überhaupt an Fahrt gewinnen können.
All Rights Reserved.