Glossar

Spear Phishing

Was ist Spear Phishing?

Als Spear Phishing werden gezielte Phishing-Angriffe bezeichnet, die sich gegen ein bestimmtes Unternehmen oder Individuum richten. Diese Angriffe werden sorgfältig geplant und sollen bei einem bestimmten Opfer eine spezielle Reaktion auslösen. Angreifer investieren Zeit in die Erforschung ihrer Opfer und deren Unternehmen, um sich mithilfe personalisierter Nachrichten glaubwürdig als vertrauenswürdiger Absender auszugeben.

Zur Erhöhung der Erfolgsquote setzen Angreifer ihre Opfer oft unter Zeitdruck, damit sie möglichst schnell und unbedacht reagieren. So werden sie beispielsweise aufgefordert, umgehend Geld zu überweisen, ein angehängtes Schadprogramm zu öffnen oder einen Link anzuklicken, der sie zu einer Phishing-Website weiterleitet. Dort sollen sie dann Anmeldedaten oder andere vertrauliche Informationen eingeben.

Die auf diese Weise erhaltenen Daten werden dann in betrügerischer Absicht zum Zugriff auf Unternehmens- oder persönliche Konten verwendet.

Spear-Phishing-Angriffe im Überblick

  • Business Email Compromise (BEC): Dies wird auch als CEO Fraud, Whaling oder Überweisungsbetrug bezeichnet. Bei einem BEC-Angriff geben sich Kriminelle als Mitarbeiter, normalerweise als Führungskraft oder leitender Angestellter des Unternehmens aus. Unter Angabe glaubwürdiger Details und plausibler Gründe weisen sie ihre Opfer – zumeist Mitarbeiter mit Zugriff auf die Unternehmensfinanzen oder personenbezogene Daten – an, Geld zu überweisen oder vertrauliche Informationen, etwa Bankverbindungen von Kunden, Mitarbeitern oder Teilhabern des Unternehmens, weiterzuleiten. Die Angreifer arbeiten dabei mit Social-Engineering-Methoden und kompromittierten Konten; in der Regel werden keine Anhänge oder Links mit Schadprogrammen versendet.
  • Identitätsmissbrauch: Unter diesen Begriff fallen zahlreiche Spear-Phishing-Angriffe, bei denen ein vertrauenswürdiger Absender – etwa ein bekanntes Unternehmen oder eine gängige Unternehmensanwendung wie Office 365, Gmail oder DocuSign – vorgetäuscht wird. Manchmal geben sich Angreifer auch als vertrauenswürdige Kollegen oder Geschäftspartner aus. Mit diesen Angriffen soll der Empfänger normalerweise zur Preisgabe von Kontodaten oder zum Anklicken eines Links zu einem Schadprogramm verleitet werden. So können Sie beispielsweise eine E-Mail mit der Meldung erhalten, dass Ihr Konto gesperrt wurde und Sie zum Zurücksetzen Ihres Passworts einen bestimmten Link anklicken müssen. Beim Anklicken des Links werden Sie zu einem gefälschten Portal weitergeleitet, geben dort Ihre Zugangsdaten ein – und schon haben die Betrüger uneingeschränkten Zugriff auf Ihr Konto. Diesen Zugriff können sie dann nutzen, um vertrauliche Daten zu stehlen, Finanzbetrug über Ihr Konto zu begehen oder einen gezielten Angriff innerhalb Ihres Unternehmens zu verüben.

Welche Ziele verfolgen Spear-Phishing-Angriffe?

Mit Spear-Phishing-Angriffen werden insbesondere folgende Ziele verfolgt:

  • Aufforderung zur Geldüberweisung
  • Aufforderung zur Preisgabe von vertraulichen Daten oder Geschäftsgeheimnissen
  • Verbreitung von Malware oder Ransomware
  • Diebstahl von Anmeldedaten
  • Übernahme von Geschäftskonten

Warum sind Spear-Phishing-Angriffe so schwer zu erkennen?

Herkömmliche E-Mail-Sicherheitslösungen basieren auf Reputationsanalysen, Blocklisten und Signaturabgleich zur Identifizierung von Anhängen und URLs mit Schadprogrammen. Spear-Phishing-Angriffe sind sorgfältig konzipiert, sodass sie bei diesen Überprüfungen unerkannt bleiben. In der Regel sind ihnen keine Schadprogramme angehängt oder verlinkt, die ein herkömmliches Sicherheitssystem entdecken könnte. Oft werden sie darüber hinaus aus Absender-Domains mit guter Reputation bzw. bereits kompromittierten Konten verschickt.

Tipps zur Verhinderung von Spear Phishing

Zur effektiven Abwehr von Spear-Phishing-Angriffen sind neuartige Methoden erforderlich. Insbesondere beinhaltet dies die Implementierung neuer Technologien, die speziell zum Schutz vor Spear-Phishing entwickelt wurden, sowie die fortlaufende Schärfung des Sicherheitsbewusstseins Ihrer Mitarbeiter im Rahmen entsprechender Schulungen.

  • Technologie: Im Rahmen von Anti-Phishing-Lösungen kommen alternative Methoden zur Erkennung und Blockierung von Spear-Phishing-Versuchen zum Einsatz. Ein Ansatz, der sich als effektiv erwiesen hat, verwendet maschinelles Lernen zur Analyse normaler Kommunikationsmuster in Ihrem Unternehmen. Auf diese Weise kann die Software Unregelmäßigkeiten erkennen, die möglicherweise auf einen Angriff hinweisen. Im Funktionsumfang einer effektiver Lösung sollten mindestens folgende Leistungen inbegriffen sein:
    • Anti-Spoofing-Funktion zur Erkennung von Identitätsmissbrauchsversuchen
    • Schutz vor Account-Takeover zur Blockierung von Angriffen, die von kompromittierten Konten ausgehen
    • Verhinderung von Social-Engineering-Angriffen durch Erkennung von Anomalien in E-Mail-Überschriften, Absendern oder Texten, die auf böswillige Absichten hinweisen
  • Sicherheitsbewusstsein: Mittlerweile schulen viele Unternehmen ihre Mitarbeiter im Erkennen und Melden von Phishing-E-Mails. Dabei kommen oft eigenentwickelte, technisch anspruchslose Methoden zum Einsatz. Sehr viel bessere Ergebnisse lassen sich mit einem professionellen computergestützten Schulungsprogramm erzielen. Folgende Methoden haben sich als besonders effektiv erwiesen:
    • Phishing-Simulation zur Bewertung und Identifizierung von Benutzern, die besonders anfällig für Social-Engineering-Angriffe sind
    • Sicherheitsschulungen zur proaktiven Erkennung und Meldung von Phishing-Angriffen, um das Risiko zukünftiger Angriffe zu verringern
    • Multi-Vektor-Simulationsschulung mit E-Mail, SMS, Voicemail und physischen Datenträgern
    • Berichterstattung zur Aufdeckung von Trends und Mustern und Bewertung der Wirksamkeit von Sicherheitsbewusstseinsschulungen

Spear Phishing – weiterführende Ressourcen

Zugehörige Begriffe

Weiterführende Ressourcen

Wie Barracuda Sie unterstützen kann

Barracuda Sentinel ist ein Cloud-Dienst, der künstliche Intelligenz zur Echtzeitabwehr von Spear-Phishing und Cyber-Betrug nutzt. Er wird direkt mit Office 365 verbunden und funktioniert daher mit jeder E-Mail-Sicherheitslösung ohne Beeinträchtigung der Netzwerkleistung oder des Benutzererlebnisses.

Barracuda Essentials durchsucht Ihren E-Mail-Verkehr und blockiert Anhänge und URLs mit Schadprogrammen u. a. auch in Phishing- und Spear-Phishing-E-Mails. Erweiterte Analysefunktionen unterstützen die zuverlässige Erkennung von Typosquatting und anderen Hinweisen auf Phishing-Angriffe.

Barracuda PhishLine ist eine Lösung zur Erhöhung des E-Mail-Sicherheitsbewusstseins sowie zur Phishing-Simulation, um Ihr Unternehmen vor gezielten Phishing-Angriffen zu schützen. PhishLine schult Mitarbeiter, um sie in die Lage zu versetzen, die neuesten Social-Engineering-Methoden für Phishing zu verstehen, subtile Hinweise zu erkennen und E-Mail-Betrug, Datenverlust und Schädigung der Marke zu verhindern. Mit PhishLine werden Mitarbeiter von einem möglichen E-Mail-Sicherheitsrisiko zu einer schlagkräftigen Verteidigungslinie gegen schädliche Phishing-Angriffe.

Barracuda Advanced Threat Protection ist ein Cloud-gehosteter Dienst, der als Add-on für verschiedene Barracuda-Sicherheitsprodukte und -dienste verfügbar ist. Die Mehrzahl aller Bedrohungen wird bereits bei der Vorfilterung des Datenverkehrs anhand von Signaturabgleichen, heuristischen und Verhaltensanalysen sowie statischen Code-Analysen identifiziert und abgefangen. Alle übrigen verdächtigen Dateien werden dann in einer Sandbox mit CPU-Emulation isoliert, damit Zero-Day-Bedrohungen erkannt und blockiert werden können.

Haben Sie weitere Fragen zum Thema Spear Phishing? Wir helfen gerne weiter.