Junge Frau hält Bleistift unter das Kinn und guckt auf Programmcode
Security

Spear Phishing erkennen und sich schützen: Darauf kommt es an

Die Gelegenheit ist günstig, aber es gibt nur einen Versuch: Treffen Speerfischer:innen ihre anvisierte Beute nicht sofort, sind sie enttarnt. Dann sind sie nicht nur ihr gewünschtes Opfer los, sondern auch dessen gesamtes Umfeld ist gewarnt. Einen neuen Versuch zu starten ist aufwändig, kann sich aber durchaus lohnen. Was das Ganze mit Cybersicherheit zu tun hat und warum Spear Phishing so gefährlich ist, erfahren Sie hier.

Was in der Welt der klassischen Fischerei zutrifft, hat auch im Cyberspace zunehmend an Bedeutung gewonnen: Beim sogenannten Spear Phishing spionieren Kriminelle ihre Opfer teils monatelang aus – um dann bei passender Gelegenheit blitzschnell zuzuschlagen. Meist merken Betroffene erst, dass sie Opfer eines Spear-Phishing-Betrugs geworden sind, wenn es zu spät ist. Doch es gibt wichtige Anzeichen, die Sie kennen sollten.

Inhaltsverzeichnis

Was ist Spear Phishing? – Die Definition

Wörtlich übersetzt bedeutet "Spear Phishing" so viel wie "Speerangeln". Bei dieser Technik aus der Fischerei lauern Angler geduldig im Wasser auf Beute. Schwimmt nun ein Fisch vorbei, stoßen sie blitzschnell mit dem Speer zu. Das Tier hat in den meisten Fällen keine Chance.
Ähnlich verhält es sich beim Spear Phishing: Diese Sonderform des Phishing beruht darauf, dass Angreifer:innen sich zunächst detailliert über ihr potenzielles Opfer informieren und dessen Gewohnheiten aufzeichnen. Häufig handelt es sich bei den Opfern um Führungskräfte der mittleren oder oberen Managementebene in Unternehmen. Aber auch kaufkräftige Privatpersonen sind Ziel solcher Angriffe. Nach der Spionagephase versuchen Angreifer:innen, ihre Opfer durch geschickte und möglichst unverdächtig wirkende Aktionen wie personalisierte E-Mails zum Anklicken gefährlicher Links zu bringen.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Hinter diesen Links verbergen sich dann meist entweder Malware-Downloads oder Eingabeformulare für Kreditkartendaten bzw. andere vertrauliche Informationen. Erkennt das Opfer Spear Phishing als solches nicht und bricht den nicht rechtzeitig Vorgang ab, folgen meist entweder der Missbrauch eingegebener Zahlungsdaten oder eine Lösegelderpressung (sogenannte Ransomware-Attacken).
In einer IDC-Untersuchung aus dem Jahr 2021 kommt Phishing als Oberbegriff, zu dem auch Spear Phishing gehört, auf Platz Vier der häufigsten Cyberattacken in Unternehmen. Das Perfide: Dadurch, dass der Angriff gezielt und unvermittelt erfolgt, sind die Opfer meist ahnungslos und bemerken das Problem oft erst Tage nach der Attacke. Das macht es so schwierig, den Angriff zurückzuverfolgen und der Täter:innen habhaft zu werden.
Statistik zeigt die anteilsmäßige Entwicklung der einzelnen Arten von Cyberangriffen zwischen 2019 und 2021 in Unternehmen.
Cyberangriffe sind kein seltenes Phänomen mehr. Sie betreffen nahezu jedes Unternehmen heutzutage.
Besonders gefährdet und häufige Ziele von Spear-Phishing-Attacken sind:
  • Führungskräfte oder leitende Angestellte in Unternehmen
  • Administrator:innen mit besonderen Berechtigungen
  • Vertreter:innen von Banken und Kreditinstituten
  • Behördenvertreter:innen
  • Vermögende Privatpersonen

Wie funktioniert Spear Phishing? – Ablauf einer Attacke

Damit eine Spear-Phishing-Attacke erfolgreich ist, brauchen Angreifer:innen zunächst ein Einfallstor in die Datenwelt ihres Opfers. Im Gegensatz zu einer herkömmlichen Phishing-Attacke, bei der E-Mails quasi wahllos an verschiedene potenzielle Opfer versendet werden, richtet sich der E-Mail-Scam (Betrug) konsequent und direkt an eine bestimmte Person (oder eine ausgewählte Personengruppe).
Meist enthalten diese Mails sowohl den korrekten Namen des:r Addressat:in, sowie persönliche Daten wie deren Aufgabenbereich in einem Unternehmen, die Personalnummer oder Ähnliches. Ebenfalls beliebt ist es, auf persönliche Interessen des Opfers abzuzielen und dabei öffentlich einsehbare Informationen wie eine mögliche Vereinszugehörigkeit, den Wohnsitz oder den Familienstand einzubeziehen.
Ein typisches Beispiel für eine Phishing-Attacke an ein potenzielles Opfer (wir nennen ihn zur Veranschaulichung Constantin) ist dieser Text:
„Hallo Constantin, anbei findest Du den Entwurf für einen möglichen neuen Webshop. Wir findest Du ihn? – Viele Grüße, Felix“
Phishing, Spear Phishing und Whaling: Die Unterschiede verstehen

Allgemein geht es beim Phishing stets darum, einen Köder auszulegen, den potenzielle Opfer „schlucken“ sollen. Die Kommunikation erfolgt meist per E-Mail und über Links zu schädlichen Webseiten. Beim Spear Phishing sammeln Kriminelle bestimmte Informationen über ein bestimmtes Opfer und senden keine Massen-E-Mails, sondern starten gezielte Angriffe auf Einzelpersonen oder Personengruppen. Beim sogenannten Whaling wiederum versuchen Angreifer:innen, gezielt „dicke Fische“ wie Führungskräfte auf C-Level-Ebene und höher zu erreichen. Der Aufwand ist hier nochmals höher – bei gleichzeitig größeren „Gewinnaussichten“.

Klickt der oder die Empfänger:in nun das Wort "Webshop" an, landet er auf einer eigens vorbereiteten Malware-Seite, auf der etwas herunterzuladen ist. Das kann beispielsweise eine ZIP-Datei sein, die angeblich Dateien zum neuen Webshop enthält. Tatsächlich enthält die Datei jedoch ein Schadprogramm, nach dessen Installation der oder die Angreifer:in im schlimmsten Fall sämtliche Tastatureingaben (also auch Passwörter) mitlesen kann und Vollzugriff auf den Rechner des Opfers erhält.
Spear-Phishing-E-Mails sind aus gleich mehreren Gründen nur schwer als Phishing-Mails zu erkennen:
  • Der Name des Empfängers oder der Empfängerin ist normalerweise korrekt.
  • Die E-Mail ist normalerweise in fehlerfreiem Deutsch (oder ggf. Englisch) verfasst.
  • Die Angreifer:innen wissen, dass Constantin in einer Firma arbeitet, die einen Webshop anbietet und dass sein direkter Vorgesetzter Felix heißt.
  • Der Link zum angeblichen Webshop ist nicht im Klartext angegeben, sondern offenbart sich häufig erst durch Anklicken.
  • Die E-Mail weckt Neugierde auf eine bislang unbekannte Information und fordert gleichzeitig zu einer scheinbar unverfänglichen Handlung auf.

Checkliste: So erkennen Sie einen Spear-Phishing-Angriff

Ganz klar: Verdächtige Links sollten Sie auf keinen Fall anklicken und die zugehörige E-Mail oder Messenger-Nachricht am besten sofort löschen. Doch wie erkennen Sie verdächtige Inhalte in der Praxis? Es gibt Hinweise, mit denen Sie auch besonders perfide getarnte und lange vorbereitete Spear-Phishing-Mails als solche entlarven können:
  • Fehlender Bezug: Die E-Mail wirkt irgendwie "aus dem Kontext gerissen", d. h. es gab normalerweise keine vorhergehende Diskussion zum selben Thema mit derselben Person.
  • Merkwürdiger Link: Der Link führt zu einer nur scheinbar unverdächtigen Seite: Welche Zielseite aufgerufen werden soll, lässt sich in vielen E-Mailprogrammen herausfinden, indem man mit der Maus über den Link fährt und dort eine Zeit lang verweilt. Hier steht meist rechts unten im Fenster dann die Zielseite. Entscheidend ist hierbei die Endung: Führt diese auf eine Webseite, die nicht ganz hinten mit einer der üblichen Endungen ".de", ".com" oder ".net" versehen ist, ist bereits eine gewisse Vorsicht geboten. Häufig führen die verdächtigen Links nur scheinbar auf bekannte Seiten und verwirren durch gezieltes Ersetzen von Bindestrichen durch Punkte und umgekehrt.
  • Knappe Formulierungen: Um sich nicht selbst zu enttarnen, halten Kriminelle ihre Spear-Phishing-Mails häufig kurz. Solche E-Mails beinhalten genau eine einzige Aufforderung. Ansonsten wächst die Gefahr, dass diese sich durch nicht einwandfreies Deutsch, falsche Informationen oder zu viele Aufforderungen und Links selbst entlarven.
Junger Mann im Home Office schaut auf seinen Notebook-Bildschirm

Identitätsprüfung leicht gemacht

Nicht sicher, ob eine Person die ist, für die sie sich ausgibt? Mit den Vodafone Identity Verification Services haben Cyber-Kriminelle beim Identitätsbetrug keine Chance.

  • Unrechtmäßige Zugriffe entdecken
  • Identitätsdiebstähle aufdecken
  • Konten und Daten wirksam schützen

So können sich Unternehmen vor Spear Phishing schützen

Wie oben beschrieben, können Sie viele Spear-Phishing-Versuche bereits an der Art und den Formulierungen in eingehenden E-Mails erkennen. Doch was, wenn die E-Mails derart "gut gemacht" sind, dass Sie den Betrug einfach nicht als solcher erkennen?
Viele Security-Lösungen arbeiten mit riesigen Datenbanken aus vergangenen Bedrohungen an anderen Stellen. Sofort nach deren Bekanntwerden erkennt eine solche Lösung auch bei Ihnen derartige E-Mails. Im Idealfall filtert also eine professionelle Security-Lösung solche perfiden Angriffe aus, ohne dass überhaupt das Risiko besteht, den Link anzuklicken.
Ein ideales Sicherheitskonzept besteht also immer aus mehreren Ebenen, die teils vom selben, teils auch von verschiedenen Anbietern oder sogar inhouse abgedeckt werden:
  1. Firewall: Mithilfe einer optimal konfigurierten Firewall verhindern Sie, dass schädliche Programme auf Rechner in Ihrem Firmennetzwerk zugreifen oder Daten über dubiose Wege "nach draußen" übermittelt werden.
  2. Virenscanner: Sämtliche Arbeitsplatz-Rechner sollten einen aktuellen Virenscanner-Systemen installiert haben. Diese prüfen das System sowohl in Echtzeit als auch in regelmäßigen Abständen auf versteckte Bedrohungen. Meist bieten sie auch die Möglichkeit an, diese zu entfernen.
  3. Managed-Security-Lösung: Mithilfe einer verwalteten Security-Lösung sorgen Sie für zusätzliche Sicherheit. Dabei kümmert sich ein Team von Cyber-Expert:innen rund um die Uhr darum, dass keine aktuell auftretenden Bedrohungen für Ihr Unternehmen zum Risiko werden.
  4. Schulung und Sensibilisierung: Durch regelmäßige Schulungen sorgen Sie – auf Wunsch auch über einen unserer Partner – dafür, dass Ihre Mitarbeiter:innen gängige Cyber-Risiken kennen und nicht leichtfertig Links anklicken, deren Zielseite sie nicht kennen.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Spear Phishing: Das Wichtigste in Kürze

Beim Spear Phishing handelt es sich um eine besonders perfide und zielgerichtete Variante der sogenannten Phishing-Attacken:
  • Angreifer:innen legen virtuelle Köder aus, um ahnungslose Opfer dazu zu bringen, verdächtige Links in E-Mails oder Messenger-Nachrichten anzuklicken.
  • Die Köder sind auf das mögliche Opfer speziell zugeschnitten und normalerweise nicht Teil eines massenhaften E-Mail-Versands.
  • In der Folge gelangt entweder Malware auf die Rechner der Opfer, oder die Opfer werden auf manipulierten Webseiten zur Eingabe sensibler Daten aufgefordert.
  • Ein gewisser Schutz ist möglich, indem eingehende Nachrichten auf bestimmte Merkmale hin untersucht werden, die diese als Köder entlarven.
  • Managed-Security-Lösungen filtern Phishing-Köder häufig bereits heraus, bevor diese Schaden anrichten können.
Das könnte Sie auch interessieren:
Security
Eine Person hält ein Smartphone in der Hand. Im Hintergrund ein Notizblock und ein Laptop, über der Szene schweben viele weiße Schloss-Symbole.

Was ist ein SSL-Zertifikat? Funktionen & Nutzen

Ein SSL-Zertifikat sorgt ähnlich wie ein Personalausweis mit Schutzfunktionen für die ordnungsgemäße Authentifizierung – allerdings (meist) nicht einer Person, sondern einer bestimmten Webseite bzw. Internetdomain. Was genau hat es mit den Sicherheitskonzepten der Transport-Layer-Security (TLS) und Secure-Sockets-Layer (SSL) und den Zertifikatmechanismen dahinter auf sich? Wozu dienen diese, welche verschiedenen Zertifikat-Typen gibt es und wie können Sie die Vertrauenswürdigkeit von Zertifizierungsstellen prüfen? Diese und weitere Fragen klären wir im Folgenden. In der aktuellen Ära zunehmender digitaler Sicherheitsanforderungen sind SSL-Zertifikate gewissermaßen die Hüter der Identitäten im Internet. Hinter dem Kürzel SSL verbirgt sich eine Schlüsselkomponente, die den sicheren Datentransfer ermöglicht. Dieser Artikel bietet Ihnen einen Einblick in die Bedeutung von SSL-Zertifikaten, beleuchtet Funktionen und Vorteile und erklärt, wie die Zertifikate die gefürchteten Man-in-the-Middle-Attacken zur Datenspionage wirksam verhindern.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort