Wie lassen sich Phishing und Social Engineering wirkungsvoll bekämpfen? Das diskutiert Roger A. Grimes im jetzt vorgestellten Buch „Fighting Phishing“. Damit adressiert der Data-Driven Defense Evangelist bei KnowBe4 unterschiedlichste Zielgruppen und verbindet grundlegende Definitionen für Einsteiger mit tiefen technischen Einblicken sowie Empfehlungen für formale Policys. Wir haben selbst in dem Buch geschmökert und herausgefunden, inwieweit dieser Spagat gelingt.
Im Kampf gegen Phisher setzt Roger A. Grimes auf Prioritäten und ein Zusammenspiel von Psychologie, Technik und Policys.
(Bild: Srocke)
Mit „Fighting Phishing“ hat Roger A. Grimes nicht zuletzt ein Buch für sein früheres Ich verfasst. Im Vorwort schreibt der heutige Data-Driven Defense Evangelist bei KnowBe4, einem Anbieter für Schulungen für Security Awareness : „This is the book I wish I read when I first got into the industry.“ Und die behandelten Themen sind offenbar aktueller denn je. Folgt man dem Autor, lassen sich 70 Prozent aller Datenlecks zumindest teilweise auf Social Engineering zurückführen.
Klare Tendenz und rhetorischer Fehlstart
Als Datenbasis hierfür zieht der Autor neben eigenen Erhebungen auch die Reports unterschiedlichster Anbieter heran. Die bestätigen zwar die grundlegende Tendenz, unterscheiden sich in den konkreten Zahlen jedoch erheblich. Auch das thematisiert Grimes und dokumentiert so auch eine bestenfalls zufriedenstellende, aber nie vollständige Faktenlage innerhalb der Security-Branche.
Nichtsdestotrotz versuchen Grimes und sein Mitautor Dr. John N. Just in 17 Kapiteln einen umfassenden Überblick über Angriffe per Social Engineering und Abwehrtechniken dagegen zu liefern. Augenscheinlich um Struktur bemüht, legt Grimes dabei einen eigentlich unnötigen, rhetorischen Fehlstart hin. „I think everyone knows what phishing is.“, heißt es da lapidar zu Beginn, und stößt den interessierten Laien womöglich etwas vor den Kopf. Es folgen einige motivierende Beispiele und die bereits erwähnten Statistiken. Etwas lieblos garniert wirkt das Ganze durch den bedingt aussagekräftigen Screenshot des Phishing-Versuchs einer vermeintlichen IT-Abteilung sowie ein trivial anmutenden Fluss-Diagramm, mit dem Anwender mögliche Phishing-Angriffe erahnen sollen.
Definitionen und Blick über IT-Tellerrand
Im zweiten Kapitel kondensiert Grimes seine Aussagen dann aber schließlich doch noch auf eine solide Definition des Phänomens Phishing im Kontext des Social Engineering. Die plastischen Beispiele verschiedener Angriffsformen liefern nicht nur Laien einen Überblick typischer Angriffsformen. Insbesondere die Ausführungen zu Callback Phishing, Sextortion oder Baiting verdeutlichen: Die Betrugsmaschen sind eben kein rein technisches Problem, sondern spielen gezielt mit den Schwächen der menschlichen Psyche.
Mehr Informationen zum Buch
Security-Insider Podcast – Folge 87
Warum selbst Experten auf Social Engineering hereinfallen
Noch mehr Informationen zum Buch liefern wir in der aktuellen Folge des Security-Insider Podcast. Als Gesprächsgast gewinnen konnten wir hierfür Dr. Martin J. Krämer – Keynote Speaker, Forscher und Dozent bei KnowB4. Security-Insider Podcast – Folge 87: Fighting Phishing
Solide Basis für die Säulen der Cybersecurity
Auf dieser Erkenntnis aufbauend widmet sich Kapitel 3 dem generellen Zusammenspiel von Policys, Technologie und Wissensvermittlung. Der Autor liefert so den Grundstock für folgenden großen Schwerpunktthemen des Buches, namentlich: „Policies“ (Teil 2), „Technical Defenses“ (Teil 3) und „Creating a Great Security Awareness Program“ (Teil 4) – in dem dann auch gestandene Security-Verantwortliche auf ihre Kosten kommen. Als erfrischend empfanden wir dabei Grimes’ kritischen Umgang mit den (auch im Wortsinn) großen und teils überbordenden Compliance-Frameworks der Branche und deren mangelnder Schwerpunktsetzung. So ließe sich PCI-DSS beispielsweise in Hunderte von Prozeduren übersetzen, die unmöglich mit gleicher Priorität realisiert werden könnten. Zugleich würden die Anforderungen für das Security Awareness Training mit lediglich 42 Worten bedacht. Als Abhilfe für das Dilemma um den fehlenden Fokus empfiehlt Grimes übrigens ein Heatmap-basierenden Risk Management.
Tools, Trends und tiefgreifende Ansätze
Dem allgemein gehaltenen Einstieg in Teil 1 lässt Grimes konkrete und thematisch tiefergehende Handlungshilfen folgen. Strukturierte Stichpunktlisten und Beispiele können dabei als gelungener Einstiegspunkt betrachtet werden, von dem aus Unternehmen eigene Policys ableiten.
Zumindest IT-Experten wenig überraschen dürften die Ausführungen zu Netzwerksegmentierung, Patches oder Security-Devices. Uns gefielen jedoch insbesondere Grimes’ Ausflüge in die reale Welt; etwa wenn er über das Potenzial physischer Mitarbeiterausweise für Zugangskontrolle und die Aufklärung von Sicherheitsvorfällen sinniert.
Besonders ausführlich widmet sich Grimes zudem technischen Verfahren und Standards, wie Domain-based Message Authentication, Reporting and Conformance (DMARC), Sender Policy Framework (SPF) und Domain Keys Identified Mail (DKIM) oder der forensischen Analyse von E-Mails. Hierbei bemüht sich der Autor um ein ausgewogenes Bild und erörtert neben den offensichtlichen Vorzügen von DMARC beispielsweise auch weiterhin mit der Spezifikation bestehende Schwachpunkte und Herausforderungen.
Gleiches lässt sich für die Punkte Mitarbeiter-Awareness und Phishing-Simulationen festhalten. Zum einen geht Grimes hier erfreulich offen mit dem Thema um und verheimlicht auch eigene Fehler nicht; so erfährt der Leser, wie und warum der Sicherheitsexperte selbst auch in jüngerer Vergangenheit noch von entsprechenden Testmails getäuscht wurde. Zum anderen plädiert Grimes dafür, entsprechende Verfahren mit Bedacht einzusetzen – um mit Fake-Mails beispielsweise keine falschen Hoffnungen bei Mitarbeitern zu wecken. Welche vertraulichen Geschäftsdaten man für Testmails nutzen sollte, besprechen wir übrigens eingehender in der aktuellen Folge des Security-Insider Podcast – hören Sie gern rein!
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
KI, Passkeys und Security Champions
Ebenfalls gelungen empfanden wir die Erwähnung aktueller Trends, darunter: die aktuell allgegenwärtig diskutierten Möglichkeiten der künstlichen Intelligenz, Phishing-resistente Authentifizierungslösungen wie Passkeys oder die auch schon in unserem Podcast thematisierten Mitarbeiter-Rolle des “Security Champions”.
Mit „Fighting Phishing“ ist Roger A. Grimes tatsächlich ein umfassendes Einstiegswerk zum Thema Phishing und Social Engineering gelungen, das Fachfremde und Experten gleichermaßen anspricht - als einführende und aktuelle Lektüre sowie als Nachschlagewerk und Literaturreferenz für später.
Als unnötiges Füllwerk empfanden wir dabei allerdings die meist wenig sinnstiftenden Screenshots beispielhafter Phishing-Versuche sowie teils triviale und wiederholt genutzte Flussdiagramme (vgl. 1-3 und 5-2). An mancher Stelle konnten wir uns auch nicht des Eindrucks erwehren, direkt vor einem Whitepaper des Anbieters KnowB4 zu sitzen.
Apropos KnowB4: Ganz und gar nicht gefallen haben uns die geradezu inflationär genutzten Verweise auf die Webseiten des Anbieters; insbesondere, weil wir damit in den meisten Fällen auf einer Eingabemaske landeten, die unsere Kontaktdaten abfrug. Das ist einerseits ärgerlich, weil der Leser des Buches ja bereits mit Geld für das versprochene Wissen gezahlt hat. Andererseits wirkt es unfreiwillig ironisch, wenn ein Buch gegen Phishing seine Leser permanent zur Eingabe persönlicher Daten im Web animiert; ganz gleich wie vertrauenswürdig die dahinterstehende Webseite sein mag.
Wo gibt es das Buch?
„Fighting Phishing – Everything You Can Do to Fight Social Engineering and Phishing“ ist 2024 bei John Wiley & Sons erschienen (ISBN-13: 978-1-394-24920-6). Als Paperback ist das Buch aktuell für knapp 27 Euro im Buchhandel erhältlich. Außerdem ist es als eBook (ePUB und Kindle) sowie als Audio-Book verfügbar. Das uns vorliegende Rezensionsexemplar umfasst 425 Seiten und wurde von der deutschen PR-Agentur des Anbieters KnowBe4 bereitgestellt.
Mehr Informationen zum Buch
Security-Insider Podcast – Folge 87
Warum selbst Experten auf Social Engineering hereinfallen
Noch mehr Informationen zum Buch liefern wir in der aktuellen Folge des Security-Insider Podcast. Als Gesprächsgast gewinnen konnten wir hierfür Dr. Martin J. Krämer – Keynote Speaker, Forscher und Dozent bei KnowB4. Security-Insider Podcast – Folge 87: Fighting Phishing