Security

Spear Phishing erkennen und sich schützen: Darauf kommt es an

E-Mails mit Gewinnbenachrichtigungen oder Gratisangebote in schlechtem Deutsch: Auf solche Phishing-Attacken fallen viele Internetnutzer:innen nicht mehr herein. Deswegen haben Cyberkriminelle aufgerüstet und lauern ihren Opfern mittels Spear Phishing auf. Wie das funktioniert und wie Sie sich, Ihre Mitarbeiter:innen und Ihr Unternehmen davor schützen, erfahren Sie hier.

Clevere Attacken: Beim sogenannten Spear Phishing spionieren Kriminelle ihre Zielpersonen teilweise monatelang aus – um dann bei passender Gelegenheit blitzschnell zuzuschlagen. Meist merken die Betroffenen erst, dass sie Opfer eines Spear-Phishing-Betrugs geworden sind, wenn es bereits zu spät ist. Doch es gibt Hinweise auf die Betrugstaktik, die Sie kennen sollten.

Inhaltsverzeichnis

Was ist Spear Phishing?

Wörtlich übersetzt bedeutet „Spear Phishing“ so viel wie „Speerfischen“. Beim Speerfischen abseits der virtuellen Welt lauern Fischer:innen geduldig am oder im Wasser auf ihre Beute. Schwimmt ein Fisch vorbei, stoßen sie blitzschnell mit dem Speer zu. Das Tier hat in den meisten Fällen keine Chance.
Ähnlich verhält es sich beim Spear Phishing: Diese Sonderform der Hackingtechnik Phishing beruht darauf, dass Angreifer:innen sich zunächst detailliert über ihr potenzielles Opfer informieren und dessen Gewohnheiten aufzeichnen. Häufig handelt es sich bei den Opfern um Führungskräfte der mittleren oder oberen Managementebene in Unternehmen. Aber auch kaufkräftige Privatpersonen sind gängiges Ziel solcher Angriffe. Phishing und Spear Phishing zählt man aufgrund der Manipulation von Empfänger:innen zum sogenannten Social Engineering, bei dem das Ausnutzen der „Schwachstelle Mensch“ im Vordergrund des Cyberangriffs steht.
Nach der Spionagephase versuchen die Angreifer:innen, ihre Opfer durch geschickte und möglichst unverdächtig wirkende Aktionen wie personalisierte E-Mails zum Anklicken gefährlicher Links zu bewegen. Diese E-Mails sind im Gegensatz zu vielen primitiven Phishing-Mails in fehlerfreier, gut lesbarer Sprache verfasst. So wirken sie wie echte Anfragen von Kund:innen, Kolleg:innen oder Geschäftspartner:innen. Schon deshalb sind sie oft nur schwer als Phishing zu erkennen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Hinter den Links in den E-Mails verbergen sich oft Malware-Downloads oder Eingabeformulare für Kreditkartendaten und andere vertrauliche Informationen. Erkennt ein Opfer Spear Phishing nicht und bricht den Vorgang nicht rechtzeitig ab, folgt in der Regel umgehend der Missbrauch der eingegebenen Zahlungsdaten. Es kann aber auch zu einer Lösegelderpressung kommen: im Rahmen einer sogenannten Ransomware-Attacke.
Im Jahr 2024 erlitten deutsche Unternehmen durch Cybercrime einen Gesamtschaden in Höhe von 178,6 Milliarden Euro. Phishing und Ransomware gehörten dabei zu den häufigsten Angriffsarten (Quelle: Bitkom-Report zum Wirtschaftsschutz 2024). Da ein Spear-Phishing-Angriff gezielt und unvermittelt erfolgt, sind die Opfer meist ahnungslos und bemerken das Problem oft erst Tage später. Das macht es schwierig, Spuren zurückzuverfolgen und die Täter:innen zu ermitteln.
Der Anteil von Schäden durch Phishing-Angriffe ist nach einer Befragung von Bitkom unter deutschen Unternehmen zwar im Jahr 2025 leicht zurückgegangen, dennoch ist diese Angriffsart bei 22 % aller befragten Firmen erfolgreich gewesen.

Wer ist besonders häufig betroffen?

Eine Spear-Phishing-Attacke zielt darauf ab, vertrauliche Informationen von bewusst ausgesuchten Personen zu erbeuten oder Geräte mit Malware zu infizieren. Diese besonders gefährliche Form eines Cyberangriffs verwendet täuschend echt aussehende E-Mails mit falschen Absender:innen. Diese enthalten zum Beispiel Links zu schädlichen Webseiten oder Dateianhänge mit Schadsoftware.
Besonders gefährdet und häufige Ziele von Spear-Phishing-Attacken sind:
  • Führungskräfte oder leitende Angestellte in Unternehmen
  • IT-Administrator:innen mit besonderen Berechtigungen
  • Vertreter:innen von Banken und Kreditinstituten
  • Behördenvertreter:innen
  • Vermögende Privatpersonen

Spear Phishing und künstliche Intelligenz

Sicherheitsexpert:innen warnen davor, dass Kriminelle beim Spear Phishing zunehmend auf künstliche Intelligenz (KI) setzen. Sie sammeln per KI gezielt Informationen über ihre Opfer aus Social Media, Internetforen und weiteren Onlinequellen. Dieses Wissen nutzen sie anschließend, um besonders glaubhafte E-Mails zu formulieren – etwa mit inhaltlichem Bezug auf eine Social-Media-Kampagne des anzugreifenden Unternehmens.
Mittels KI ist es zudem sehr einfach, echt wirkende Rechnungen für Logistikdienstleistungen, IT-Hardware oder anwaltliche Beratung aufzusetzen, ohne die Fachbegriffe, Lieferkonditionen und Geschäftsgepflogenheiten dieser Branchen überhaupt zu kennen.
Der Kölner IT-Sicherheitsdienstleister SoSafe warnt, dass Hacker:innen mittels KI ihre kriminelle Produktivität erheblich steigern können. Es ist also zukünftig mit deutlich mehr Phishing- und Spear-Phishing-Attacken zu rechnen.
Automatisiertes Phishing per Chatbot und Telefonroboter könnte schon bald die bisher noch sehr leicht zu enttarnenden Phishing-Anrufe ersetzen, in denen sich Personen zum Beispiel als Microsoft-Mitarbeiter:innen ausgeben („Tech Support Scam“).
Besonders heikel: Findet eine KI im Internet eine mindestens 3-sekündige Sprachaufzeichnung, beispielsweise aus einer Unternehmenspräsentation oder der Vorstandsrede zur letzten Hauptversammlung, dann kann sie die Stimme des:der CEO bei Sprachübertragungen täuschend echt nachmachen. Es kursieren beispielsweise bereits zahlreiche KI-generierte Videos, in denen Tesla-CEO Elon Musk anscheinend Finanzprodukte von zweifelhafter Qualität empfiehlt.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Wie funktioniert Spear Phishing? Ablauf einer Attacke

Damit eine Spear-Phishing-Attacke erfolgreich ist, benötigen die Angreifer:innen zunächst ein Einfallstor in die Datenwelt ihres Opfers. Im Gegensatz zu einer herkömmlichen Phishing-Attacke, bei der Kriminelle E-Mails häufig wahllos an tausende potenzielle Opfer versenden, richtet sich der E-Mail-Scam (Betrug) konsequent und direkt an eine bestimmte Person oder eine ausgewählte Personengruppe.
Meist enthalten diese Mails sowohl die korrekten Namen der Adressat:innen als auch persönliche Daten, etwa deren Aufgabenbereiche in ihren Unternehmen, Personalnummern oder Ähnliches.
Teilweise beziehen kriminelle Angreifer:innen persönliche Interessen der Opfer in die Phishing-Attacke mit ein und nutzen öffentlich einsehbare Informationen wie eine Vereinszugehörigkeit, den Wohnsitz oder den Familienstand.

Beispiel für eine Spear-Phishing-Attacke

Ein typisches Beispiel für eine Phishing-E-Mail an ein potenzielles Opfer (wir nennen es zur Veranschaulichung Constantin) ist dieser Text:
„Hallo Constantin, anbei findest Du den Entwurf für einen möglichen neuen Webshop. Wie findest Du ihn? – Viele Grüße, Felix“
Klicken Empfänger:innen nun das Wort „Webshop“ an, landen sie auf einer eigens vorbereiteten Malware-Seite, auf der sie etwas herunterladen sollen. Das kann beispielsweise eine ZIP-Datei sein, die angeblich Dateien zum neuen Webshop enthält. Tatsächlich enthält die Datei jedoch ein Schadprogramm, nach dessen Installation die Angreifer:innen im schlimmsten Fall sämtliche Tastatureingaben, also auch Passwörter, mitlesen können – und so vollen Zugriff auf den Rechner des Opfers erhalten.
Spear-Phishing-E-Mails wie im obigen Beispiel sind aus mehreren Gründen nur schwer als Phishing-Mails zu erkennen:
  • Die Namen der Empfänger:innen sind normalerweise korrekt.
  • Die E-Mail ist meist in fehlerfreiem Deutsch (oder ggf. Englisch) verfasst.
  • Die Angreifer:innen wissen, dass Constantin in einer Firma arbeitet, die einen Webshop anbietet und dass sein direkter Vorgesetzter Felix heißt.
  • Der Link zum angeblichen Webshop ist nicht im Klartext angegeben, sondern offenbart sich häufig erst durch Anklicken.
  • Die E-Mail weckt Neugierde auf eine bislang unbekannte Information und fordert gleichzeitig zu einer anscheinend unverfänglichen Handlung auf.
  • Gegebenenfalls wird zeitlicher Druck aufgebaut, der ebenfalls dazu animieren soll, den Link ohne weitere Prüfung anzuklicken.
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Unterschiede zwischen Phishing, Spear Phishing und Whaling

Zwischen den Cyberangriffen Phishing, Spear Phishing und Whaling gibt es deutliche Unterschiede. An folgenden Merkmalen können Sie sie erkennen:

Phishing

  • Ziel: Möglichst viele potenzielle Opfer mit einem „Köder“ erreichen
  • Methode: Millionenfacher Versand von E-Mails mit Links zu schädlichen Webseiten
  • Besonderheiten: Meist schlecht formuliert, nicht persönlich adressiert in der Hoffnung, dass einige Empfänger:innen dennoch darauf hereinfallen

Spear Phishing

  • Ziel: Einzelpersonen oder bestimmte Gruppen gezielt angreifen
  • Methode: Vorab werden Informationen über das Opfer gesammelt
  • Besonderheiten: Keine Massen-E-Mails, stattdessen personalisierte und gezielte Kommunikation, um eine höhere Erfolgswahrscheinlichkeit durch individuelle Ansprache zu erreichen

Whaling

  • Ziel: Hochrangige Führungskräfte („dicke Fische“) wie CEOs oder CFOs erreichen
  • Methode: Sehr gezielte und aufwändige Angriffe
  • Besonderheiten: Hoher Aufwand mit potenziell großer Beute, da Führungskräfte oft Vollmachten für große Geldtransfers besitzen; auch bekannt als „Big Phishing“ oder „CEO fraud“
Übrigens: Phishing kann auch per SMS stattfinden. Beim sogenannten Smishing schicken Kriminelle ebenfalls Textnachrichten, die vermeintlich von Bekannten kommen und zu Handlungen auffordern.

Checkliste: So erkennen Sie einen Spear-Phishing-Angriff

Es gibt Hinweise, mit denen Sie auch besonders perfide getarnte und lange vorbereitete Spear-Phishing-Mails als solche entlarven können:
  • Fehlender Bezug: Die E-Mail wirkt aus dem Kontext gerissen. Das heißt, es hat zuvor keine Diskussion zum selben Thema gegeben oder ein Geschäftsvorgang mit derselben Person stattgefunden.
  • Merkwürdiger Link: Führt der Link auf eine Webseite, die nicht mit einer der üblichen Endungen „.de“, „.com“ oder „.net“ versehen ist, ist bereits eine gewisse Vorsicht geboten. Häufig verwirren Links auch durch gezieltes Ersetzen oder den Tausch von Bindestrichen und Punkten. Angreifer:innen verwenden zudem Abkürzungsdienste wie bit.ly, um verdächtige Adressen und Links zu tarnen. Oder sie kaufen Domains, die an echte Firmennamen erinnern. So könnte beispielsweise eine Domain wie „mercedes-kundendienst.de“ von Kriminellen registriert und verwendet werden.
  • Knappe Formulierungen: Um sich nicht selbst zu enttarnen, halten Kriminelle ihre Spear-Phishing-Mails meistens kurz. Oft enthalten die E-Mails nur eine einzige Aufforderung. Denn ansonsten wächst für die Täter:innen die Gefahr, dass sie sich durch falsche Informationen oder zu viele Aufforderungen und Links entlarven.
Tipp: Welche Zielseite aufgerufen werden soll, können Sie in vielen E-Mail-Programmen herausfinden, indem Sie mit der Maus über den Link fahren und dort eine Zeit lang verweilen. Hier wird meist rechts unten im Fenster die Zielseite angezeigt.
Immer gilt: Verdächtige Links sollten Sie auf keinen Fall anklicken und die zugehörige E-Mail oder Messenger-Nachricht am besten sofort löschen.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Fälle von Spear Phishing: Diese Unternehmen waren schon betroffen

Obwohl die Gefahr des Spear Phishings bekannt ist, kommt es regelmäßig zu erfolgreichen Attacken mit Millionenschäden für die betroffenen Unternehmen. Häufig nutzen die Angreifer:innen bewusst oder unbewusst interne Sicherheitslücken aus, die es selbst in großen Firmen immer noch gibt. Selbst in der Sicherheitsbranche tätige Firmen sind nicht davon ausgenommen. Hier einige Beispiele für Attacken aus den letzten Jahren.

Angriff durch Hackergruppe ShinyHunters

2025 wurde eine Reihe namhafter Unternehmen, darunter Google, Adidas, Qantas und LVMH, zum Opfer einer groß angelegten Phishing- und Social-Engineering-Kampagne der Hackergruppe ShinyHunters (auch bekannt als Scattered Spider). Die Angreifer:innen nutzten Voice-Phishing-Anrufe und ein manipuliertes Salesforce-Tool, um Zugang zu sensiblen Kundendaten zu erhalten. Dabei wurden Mitarbeiter:innen gezielt getäuscht und zur Herausgabe von Anmeldeinformationen verleitet.
Schadenssumme: Nicht exakt beziffert, aber es kam zu einem Datendiebstahl, der potenziell tausende Kundendaten betraf.

Toyota Boshoku

Das Tochterunternehmen des Automobilkonzerns Toyota wurde 2019 Opfer eines gezielten Spear-Phishing-Angriffs. Die Angreifer:innen gaben sich als Führungskräfte aus und überzeugten Mitarbeiter:innen, eine große Summe auf ein betrügerisches Konto zu überweisen. Die E-Mails waren so präzise und glaubwürdig formuliert, dass sie als interne Kommunikation durchgingen. Dieser Fall steht exemplarisch für die Gefahren von Business E-Mail Compromise (BEC), also der Manipulation des unternehmensinternen E-Mail-Verkehrs mittels Spear Phishing.
Schadenssumme: ca. 37 Millionen US-Dollar.

G Data

Selbst der deutsche Cyber-Security-Dienstleister G Data wäre nach eigenen Angaben im Frühsommer 2025 beinahe Opfer einer Spear-Phishing-Attacke geworden. Ein erfahrener Mitarbeiter erhielt eine täuschend echte E-Mail mit dem Betreff „Gehaltsabrechnung“, die angeblich von einer internen Quelle stammte. Die Nachricht enthielt ein PDF mit Malware und war auf Dänisch verfasst – ein Hinweis auf einen gezielten Angriff. Der Mitarbeiter erkannte den Betrugsversuch frühzeitig und leitete die E-Mail zur Analyse weiter.
Schadenssumme: Kein finanzieller Schaden, da der Angriff rechtzeitig erkannt wurde – aber ein gutes Beispiel für die Raffinesse moderner Spear-Phishing-Angriffe, bei denen Kriminelle selbst Expert:innen aus dem Bereich Cybersicherheit ins Visier nehmen.
Geschäftsmann arbeitet im Auto

Secure Enterprise Messaging

Unternehmen, die DSGVO-konforme Kommunikation gewährleisten wollen, kommen um eine Secure Enterprise Messaging-Lösung nicht herum.

Mit Vodafone CorporateDataAccess 5.0 erhalten Sie eine schlüsselfertige Lösung, um mobile Endgeräte wie Smartphones, Laptops und Tablets via Mobilfunknetz mit Ihrem Unternehmen zu verbinden. Und das alles ohne zusätzliche Software oder Apps.

Spear Phishing und Cyber Security

Spear Phishing ist eine ausgeklügelte Angriffsmethode, die von Kriminellen häufig akribisch vorbereitet wurde. Aus diesem Grund sind Cyber-Security-Maßnahmen zur Erkennung dieser Art der Cyberkriminalität nicht so leicht umsetzbar.
Moderne Spamfilter können mit KI-Unterstützung mittlerweile die meisten „normalen“ Phishing-Mails herausfiltern, da sich diese in der Regel von seriösen E-Mails unterscheiden lassen. Bei Spear-Phishing kommen jedoch auch diese Schutzmaßnahmen an ihre Grenzen. Es gibt allerdings spezielle E-Mail-Sicherheitssoftware, die gezielt nach Phishing-Versuchen scannt und die Sicherheit in Ihrer E-Mail-Kommunikation gegenüber herkömmlichen Spamfiltern erhöhen kann. Meist können derartige Tools an Programmierschnittstellen (APIs) angeschlossen werden, wie etwa bei Microsoft Defender for Business.
Moderne Security-Lösungen arbeiten mit riesigen Datenbanken bekannter Bedrohungen. Sie enthalten beispielsweise verdächtige Links, Schlüsselwörter oder häufig verwendete Formulierungen aus bekannten Phishing-E-Mails. Eine solche Software kann Ihr Postfach überwachen. Dabei filtert sie Phishing-E-Mails selbständig aus, bevor die Gefahr besteht, dass Sie oder Ihre Mitarbeiter:innen auf darin enthaltene Links klicken.
Daneben sind leistungsfähige Malware-Scanner empfehlenswert bzw. eine Live-Überwachung Ihrer Systeme. Auf diese Weise können Sie schnell kompromittierende Programme oder Dateien erkennen.
Neben diesen sollten Sie jedoch dringend weitere Maßnahmen ergreifen, um sich und Ihre Belegschaft vor Spear Phishing zu schützen. Bedenken Sie: Erfolgreiche Angriffe können erhebliche finanzielle Schäden, Datenpannen und Ansehensverluste für Ihr Unternehmen bedeuten. Was Sie tun können, um Ihre Mitarbeiter:innen möglichst resilient gegenüber den Gefahren des Spear Phishings zu machen, erfahren Sie im folgenden Abschnitt.

So können sich Unternehmen schützen

Wie oben beschrieben, können Sie viele Spear-Phishing-Versuche bereits an der Art und den Formulierungen in E-Mails erkennen. Doch was, wenn die E-Mails derart gut gemacht sind, dass Sie den Betrug einfach nicht als solchen erkennen? Was können Sie technisch tun, und wie können Sie die „Schwachstelle Mensch“ möglichst resilient gegen Angriffe machen?
Ein ideales Sicherheitskonzept besteht immer aus mehreren Ebenen. Entweder decken Sie diese selbst ab (inhouse), oder Sie nutzen dafür einen oder mehrere Anbieter. Zu den Ebenen gehören:
  1. Firewall: Mithilfe einer optimal konfigurierten Firewall verhindern Sie, dass schädliche Programme auf Rechner in Ihrem Firmennetzwerk zugreifen oder Daten „nach draußen“ übermitteln. Selbst scheinbar harmlose Informationen wie die Listen interner Telefondurchwahlen oder E-Mail-Funktionsadressen können beim Spear Phishing gegen Sie verwendet werden.
  2. Virenscanner: Sämtliche Arbeitsplatzrechner sollten einen aktuellen Virenscanner nutzen. Dieser prüft das System sowohl in Echtzeit als auch in regelmäßigen Abständen auf versteckte Bedrohungen. Meist bietet er auch die Möglichkeit, diese direkt zu entfernen.
  3. Managed-Security-Lösung: Mithilfe einer verwalteten Security-Lösung sorgen Sie für zusätzliche Sicherheit. Dabei kümmert sich ein Team von Cyber-Expert:innen rund um die Uhr darum, dass keine aktuellen Bedrohungen für Ihr Unternehmen zum Risiko werden.
  4. Schulung und Sensibilisierung: Führen Sie regelmäßig Schulungen durch. So sorgen Sie dafür, dass Ihre Mitarbeiter:innen gängige Cyber-Risiken kennen und zum Beispiel nicht leichtfertig Links anklicken, deren Zielseite sie nicht kennen.
  5. Vier-Augen-Prinzip bei Geldtransfer: Lassen Sie größere Überweisungen immer von mindestens zwei Personen autorisieren. Kennen beide Personen den zugehörigen Geschäftsvorgang nicht, sollten Sie die Überweisung zurückstellen, bis alle Unklarheiten beseitigt sind.
  6. Zwei-Faktor-Authentifizierung: Lassen Sie sich sensible Vorgänge immer noch einmal von der beauftragenden Abteilung bestätigen, beispielsweise die Herausgabe vertraulicher Geschäftsdaten an eine unbekannte Anwaltskanzlei oder eine größere Überweisung an unbekannte Firmen im Ausland. Diese Bestätigung einer verdächtigen E-Mail sollte immer auf einem anderen Verbindungsweg erfolgen, beispielsweise per Telefon oder über einen firmeninternen Kurznachrichtendienst.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Spear Phishing: Das Wichtigste in Kürze

  • Beim Spear Phishing handelt es sich um eine besonders ausgeklügelte und zielgerichtete Variante der sogenannten Phishing-Attacken.
  • Beim Spear Phishing legen Angreifer:innen individuell vorbereitete virtuelle Köder aus, um ahnungslose Opfer dazu zu bringen, Links in E-Mails oder Messenger-Nachrichten anzuklicken oder Handlungen wie Geldüberweisungen durchzuführen.
  • Die Köder sind auf das mögliche Opfer speziell zugeschnitten und normalerweise nicht Teil eines massenhaften E-Mail-Versands.
  • In der Folge gelangt entweder Malware auf die Rechner der Opfer oder die Opfer werden auf manipulierenden Webseiten zur Eingabe sensibler Daten aufgefordert.
  • Ein gewisser Schutz ist möglich, indem eingehende Nachrichten auf bestimmte Merkmale hin untersucht werden, die diese als Köder entlarven.
  • Managed-Security-Lösungen filtern Phishing-Köder häufig bereits heraus, bevor diese Schaden anrichten können.
Das könnte Sie auch interessieren:
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren