News

Spear-Phishing – was hinter den präzisen Attacken steckt

Spear-Phishing – was hinter den raffinierten Angriffen steckt

Phishing-Angriffe stellen in der heutigen digitalen Welt eine kontinuierliche Gefahr dar. Sowohl Privatpersonen als auch Unternehmen sind davon betroffen. Besonders alarmierend sind Spear-Phishing-Angriffe, eine spezielle Form dieser Cyberbedrohung. Doch was genau ist Spear-Phishing? Gibt es Möglichkeiten, solche Angriffe zu verhindern? In diesem Blogbeitrag gehen wir auf die wichtigsten Aspekte ein.

Was ist Spear-Phishing?

Spear Phishing ist eine spezielle Variante des Phishings, bei der es um das gezielte „Angeln“ nach benutzerbezogenen Informationen oder sensiblen Unternehmensdaten geht. Der Begriff resultiert aus dem englischen Speerfischen. Diese Daten ermöglichen es Angreifern, in Systeme einzudringen oder Eigentum zu stehlen. Im Gegensatz zu gewöhnlichen Phishing-Angriffen, die oft massenhaft und eher wahllos durchgeführt werden, erfolgt Spear Phishing sehr zielgerichtet. Angreifer recherchieren intensiv, um ihre betrügerischen Nachrichten möglichst echt und überzeugend zu gestalten. Eine besonders heimtückische Variante des Spear Phishing ist der CEO-Betrug, auch CEO-Fraud genannt.

Vorgehensweise und Ablauf – so funktionieren die Angriffe

Zwar laufen nicht alle Spear-Phishing-Angriffe immer nach dem gleichen Schema ab, es gibt jedoch einen typischen Ablauf, der am häufigsten verwendet wird.

1. Zieldefinition

Spear-Phishing-Angriffe zielen oft darauf ab, Unternehmen um große Geldsummen zu betrügen. Die Täter verleiten Mitarbeiter dazu, Zahlungen an betrügerische Konten zu tätigen oder vertrauliche Informationen wie Kreditkarten- und Kontonummern preiszugeben.

Neben dem finanziellen Schaden verfolgen Spear-Phishing-Angriffe auch andere schädliche Ziele. Sie können Ransomware oder andere Malware verbreiten, indem sie zum Beispiel schädliche E-Mail-Anhänge versenden. Ein typisches Beispiel hierfür sind Excel-Dateien, die beim Öffnen Malware installieren.

Auch der Diebstahl von Zugangsdaten ist ein häufiges Ziel. Hacker entwenden Benutzernamen und Passwörter, um umfangreichere Angriffe durchzuführen. Oft senden sie der Zielperson einen Link zu einer gefälschten Webseite, um das Passwort zu aktualisieren.

Zusätzlich können personenbezogene Daten oder sensible Informationen gestohlen werden. Dies betrifft beispielsweise Kundendaten, Mitarbeiterinformationen oder Geschäftsgeheimnisse.

2. Auswahl von Zielobjekten

Zuerst wählt der Spear-Phisher ein passendes Ziel aus. Dies kann eine einzelne Person oder eine Gruppe sein, die direkt auf die von den Hackern begehrten Ressourcen zugreifen kann oder die dies indirekt durch das Herunterladen von Malware ermöglicht. Spear-Phishing-Angriffe konzentrieren sich häufig auf Mitarbeiter der mittleren oder unteren Führungsebene oder auf neue Mitarbeiter, die über erweiterte Netzwerk- oder Systemzugriffsrechte verfügen und möglicherweise die Unternehmensrichtlinien nicht genau befolgen. Typische Ziele sind Finanzmanager mit Befugnissen für Zahlungsanweisungen, IT-Administratoren mit Administratorenrechten auf Netzwerkebene und Personalmanager mit Zugang zu sensiblen Mitarbeiterdaten. Andere Spear-Phishing-Methoden zielen speziell auf Führungskräfte ab; diese werden auch als „Spear-Phishing, Whaling und BEC“ bezeichnet.

3. Recherchephase

Der Angreifer sammelt gezielt Informationen über die Zielperson, um sich als jemand auszugeben, dem die Zielperson vertraut oder gegenüber sie rechenschaftspflichtig ist. Dies kann eine nahestehende Person oder ein Unternehmen sein. Aufgrund der großen Menge an Informationen, die auf sozialen Medien und anderen Online-Plattformen frei verfügbar sind, gelangen Cyberkriminelle oft mühelos an diese Daten. Berichten von Sicherheitsunternehmen zufolge benötigen Hacker etwa 100 Minuten allgemeiner Google-Suche, um eine überzeugende Spear-Phishing-E-Mail zu erstellen. Manche Hacker verschaffen sich Zugang zu geschäftlichen E-Mail-Konten oder Messaging-Apps und nutzen die Möglichkeit, Unterhaltungen zu beobachten, um tiefergehende Informationen zu erlangen.

4. Durchführung des tatsächlichen Angriffs

Auf Basis dieser Recherchen erstellen Spear-Phishing-Betrüger gezielte Nachrichten, die glaubhaft wirken und scheinbar von einer vertrauenswürdigen Quelle oder Person stammen. Sie nutzen persönliche Anreden, beziehen sich auf aktuelle Projekte oder gemeinsame Bekannte, um das Vertrauen der Zielperson zu gewinnen. Oftmals imitieren sie auch den Schreibstil der vermeintlichen Absender, um keinen Verdacht zu erregen.

Die Nachrichten enthalten häufig Links zu gefälschten Webseiten, die nahezu identisch mit legitimen Seiten aussehen, oder Anhänge, die Malware enthalten. Durch das Öffnen dieser Anhänge oder das Klicken auf die Links kann Schadsoftware unbemerkt auf dem System installiert werden, die es den Angreifern ermöglicht, sensible Daten auszuspähen oder Kontrolle über das Netzwerk zu erlangen.

Zusätzlich setzen die Angreifer auf psychologische Manipulationstechniken wie Dringlichkeit oder Autorität. Beispielsweise fordern sie unter Zeitdruck zur sofortigen Handlung auf oder geben sich als hochrangige Vorgesetzte aus, um die Compliance der Zielperson zu erhöhen. In einigen Fällen wird sogar telefonisch nachgefasst, um den Druck zu erhöhen und die Zielperson zur Handlung zu bewegen.

Abwehrmaßnahmen gegen Spear-Phishing

Um sich effektiv gegen Spear-Phishing-Angriffe zu schützen, sind verschiedene Abwehrmaßnahmen entscheidend. Die Aufklärung und Schulung der Mitarbeiter spielt eine zentrale Rolle, um ein Bewusstsein für die Gefahren zu schaffen und sichere Verhaltensweisen zu fördern. Generelle Vorsicht im Umgang mit E-Mails ist unerlässlich: Links und Anhänge sowie der Absender einer E-Mail sollten stets sorgfältig geprüft werden. Verdächtige E-Mails sollten keinesfalls geöffnet oder deren Anhänge und Links angeklickt werden. Im Zweifelsfall ist es ratsam, den angegebenen Absender telefonisch zu kontaktieren, um die Echtheit der Nachricht zu verifizieren.

Darüber hinaus sollte man darauf achten, keine sensiblen Daten in sozialen Netzwerken preiszugeben oder diese Plattformen mit Bedacht zu nutzen. Die Verwendung von aktuellen Antiviren- und Anti-Phishing-Programmen bietet zusätzlichen Schutz vor schädlichen Inhalten. Ein gesundes Misstrauen im Umgang mit E-Mails oder Nachrichten in sozialen Netzwerken hilft dabei, potenzielle Gefahren frühzeitig zu erkennen. Wichtig ist auch, persönliche oder vertrauliche Daten niemals über Links aus E-Mails oder anderen Nachrichten zu verifizieren, sondern stets direkte und sichere Kommunikationswege zu nutzen.

Daniel Rottländer

Recent Posts

Microsoft Office 2024 Home and Business – was Ihnen die Suite bietet

Microsoft Office 2024 Home and Business – alle wesentlichen Office-Programme im Paket Microsoft Office 2024…

24 Stunden ago

IT-Wissen – was ist der Azure OpenAI Service?

Azure OpenAI Service – ein KI-Clouddienst von Microsoft Im Frühjahr 2022 startete Microsoft eine Partnerschaft…

3 Tagen ago

Outlook 2024 Neuerungen – ein umfassender Überblick

Outlook 2024 Neuerungen – das sollten Sie wissen Microsoft Outlook ist ein leistungsstarkes Programm zur…

5 Tagen ago

Firefox 131.0.2 – Mozilla reagiert auf Zero-Day-Lücke

Firefox 131.0.2 – Update beseitigt gefährliche Zero-Day-Lücke Mozilla hat auf Berichte reagiert und am 9.…

1 Woche ago

Excel 2024 Neuerungen – das sind die neuen Features

Excel 2024 Neuerungen – was Sie wissen sollten Microsoft Excel ist zweifelsohne eines der beliebtesten…

1 Woche ago

Windows Server 2025 – was ist der Credential Guard?

Windows Server 2025 - Credential Guard bald standardmäßig aktiviert Windows Server 2025 tritt die Nachfolge…

2 Wochen ago