Glossar

Phishing vs. Spear Phishing

Phishing vs. Spear Phishing

Phishing und Spear Phishing sind überaus gängige Formen von E-Mail-Angriffen, die darauf ausgelegt sind, Sie zu einer bestimmten Handlung – in der Regel das Anklicken eines schädlichen Links oder eines Malware-Anhangs – zu verleiten. Der Unterschied zwischen diesen beiden Betrugsformen ist in erster Linie eine Frage der typischen Ziele.

  • Phishing-E-Mails werden – mehr oder weniger wahllos – mit der Erwartung, dass nur ein kleiner Prozentsatz antwortet, an eine sehr große Anzahl von Empfängern gesendet. Zum Beispiel kann es sich um offiziell wirkende E-Mails von einer bekannten Lieferfirma handeln, in der in etwa Folgendes zu lesen ist: „Bei der Zustellung Ihres Pakets kommt es zu Verzögerungen. Klicken Sie hier, um weitere Details zu erhalten.“ Wenn ein Benutzer auf den angegebenen Link klickt, wird unter Umständen Malware auf sein Gerät heruntergeladen, oder er wird auf eine gefälschte Website weitergeleitet, wo er anschließend aufgefordert wird, seinen Namen, seine Adresse und seine Sozialversicherungsnummer einzugeben. Diese Informationen könnten von den Personen, die hinter dem Phishing-Angriff stecken, auf dem Schwarzmarkt weiterverkauft oder für betrügerische Machenschaften wie Identitätsdiebstahl verwendet werden.
  • Spear-Phishing-E-Mails dienen speziell dazu, einen bestimmten Empfänger zum Antworten zu bewegen. Hier nehmen Betrüger eine Einzelperson innerhalb eines Unternehmens ins Visier, indem sie anhand von Informationen aus sozialen Netzwerken und sonstigen öffentlichen Quellen eine vermeintliche offizielle E-Mail verfassen, die speziell an diese Person gerichtet ist. Zur Veranschaulichung: Angenommen, Sie erwähnen im Netz, dass Sie demnächst nach Chicago reisen. Wenig später erhalten Sie eine E-Mail von einem (vermeintlichen) Kollegen, in der dieser von einem Restaurant in Chicago schwärmt und ihnen einen Link zur (vermeintlichen) Speisekarte schickt. Sie klicken auf den Link und während Sie die Speisekarte begutachten, wird ohne Ihr Wissen Malware auf Ihrem Computer installiert. Ein anderes gängiges Szenario: Sie erhalten eine Nachricht von Ihrem CEO, der zurzeit auf Geschäftsreise im Ausland ist. Dieser teilt ihnen mit, sein Telefon, seine Brieftasche und sein Aktenkoffer seien gestohlen worden und bittet sie, umgehend eine hohe Geldsumme auf ein in der Nachricht angegebenes Konto zu überweisen.

Was Sie selbst tun können

Anwender sollten unbedingt darin geschult werden, potenzielle Spear-Phishing-E-Mails zu erkennen und zu löschen. Im Zweifelsfall empfiehlt es sich immer, auf Nummer sicher zu gehen und die Echtheit verdächtiger E-Mails durch Nachfrage beim angeblichen Absender zu bestätigen.

Leider können jedoch selbst gut informierte, aufmerksame Benutzer hin und wieder Opfer von Betrugsmaschen werden – insbesondere angesichts der Tatsache, dass es im Zeitalter von Social Media immer einfacher wird, eine äußerst überzeugende Spear-Phishing-E-Mail zu erstellen. Es ist wichtig, zusätzlich zu Benutzerschulungen entsprechende technische Lösungen zu implementieren, die verhindern, dass Phishing- und Spear-Phishing-E-Mails überhaupt erst im Postfach Ihrer Benutzer landen.

Barracuda Sentinel ist ein Cloud-Dienst, der künstliche Intelligenz zur Echtzeitabwehr von Spear-Phishing und Cyber-Betrug nutzt. Er wird direkt mit Office 365 verbunden und funktioniert daher mit jeder E-Mail-Sicherheitslösung ohne Beeinträchtigung der Netzwerkleistung oder des Benutzererlebnisses.

Barracuda Essentials durchsucht Ihren E-Mail-Verkehr und blockiert Anhänge und URLs mit Schadprogrammen u. a. auch in Phishing- und Spear-Phishing-E-Mails. Erweiterte Analysefunktionen unterstützen die zuverlässige Erkennung von Typosquatting und anderen Hinweisen auf Phishing-Angriffe.

Barracuda Advanced Threat Protection ist ein Cloud-gehosteter Dienst, der als Add-on für mehrere Barracuda-Sicherheitsprodukte und -dienste verfügbar ist (ein 90-Tage-Abonnement ist in Barracuda Essentials inbegriffen). Die Mehrzahl aller Bedrohungen wird bereits bei der Vorfilterung des Datenverkehrs anhand von Signaturabgleichen, heuristischen und Verhaltensanalysen sowie statischen Code-Analysen identifiziert und abgefangen. Alle übrigen verdächtigen Dateien werden dann in einer Sandbox mit CPU-Emulation isoliert, damit Zero-Day-Bedrohungen erkannt und blockiert werden können. Dadurch werden Phishing- und Spear-Phishing-E-Mails blockiert, die bei einer weniger gründlichen Überprüfung möglicherweise nicht erkannt würden.