Spear Phishing erkennen und sich schützen: Darauf kommt es an

Digitales Business

Digitales Business

Datum 01.09.2022
Lesezeit 6 Min.

Spear Phishing erkennen und sich schützen: Darauf kommt es an

Die Gelegenheit ist günstig, aber es gibt nur einen Versuch: Treffen Speerfischer:innen ihre anvisierte Beute nicht sofort, sind sie enttarnt. Dann sind sie nicht nur ihr gewünschtes Opfer los, sondern auch dessen gesamtes Umfeld ist gewarnt. Einen neuen Versuch zu starten ist aufwändig, kann sich aber durchaus lohnen. Was das Ganze mit Cybersicherheit zu tun hat und warum Spear Phishing so gefährlich ist, erfahren Sie hier.

Was in der Welt der klassischen Fischerei zutrifft, hat auch im Cyberspace zunehmend an Bedeutung gewonnen: Beim sogenannten Spear Phishing spionieren Kriminelle ihre Opfer teils monatelang aus – um dann bei passender Gelegenheit blitzschnell zuzuschlagen. Meist merken Betroffene erst, dass sie Opfer eines Spear-Phishing-Betrugs geworden sind, wenn es zu spät ist. Doch es gibt wichtige Anzeichen, die Sie kennen sollten.

 

Was ist Spear Phishing? – Die Definition

Wörtlich übersetzt bedeutet „Spear Phishing“ so viel wie „Speerangeln“. Bei dieser Technik aus der Fischerei lauern Angler geduldig im Wasser auf Beute. Schwimmt nun ein Fisch vorbei, stoßen sie blitzschnell mit dem Speer zu. Das Tier hat in den meisten Fällen keine Chance.

Ähnlich verhält es sich beim Spear Phishing: Diese Sonderform des Phishing beruht darauf, dass Angreifer:innen sich zunächst detailliert über ihr potenzielles Opfer informieren und dessen Gewohnheiten aufzeichnen. Häufig handelt es sich bei den Opfern um Führungskräfte der mittleren oder oberen Managementebene in Unternehmen. Aber auch kaufkräftige Privatpersonen sind Ziel solcher Angriffe. Nach der Spionagephase versuchen Angreifer:innen, ihre Opfer durch geschickte und möglichst unverdächtig wirkende Aktionen wie personalisierte E-Mails zum Anklicken gefährlicher Links zu bringen.

 

Whitepaper: Cyber-Security

Whitepaper: Cyber-Security

Cyberangriffe nehmen immer mehr zu: Die potenziellen Schäden sind gewaltig und der Mittelstand steht immer mehr im Fokus. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

 

Hinter diesen Links verbergen sich dann meist entweder Malware-Downloads oder Eingabeformulare für Kreditkartendaten bzw. andere vertrauliche Informationen. Erkennt das Opfer Spear Phishing als solches nicht und bricht den nicht rechtzeitig Vorgang ab, folgen meist entweder der Missbrauch eingegebener Zahlungsdaten oder eine Lösegelderpressung (sogenannte Ransomware-Attacken).

In einer IDC-Untersuchung aus dem Jahr 2021 kommt Phishing als Oberbegriff, zu dem auch Spear Phishing gehört, auf Platz Vier der häufigsten Cyberattacken in Unternehmen. Das Perfide: Dadurch, dass der Angriff gezielt und unvermittelt erfolgt, sind die Opfer meist ahnungslos und bemerken das Problem oft erst Tage nach der Attacke. Das macht es so schwierig, den Angriff zurückzuverfolgen und der Täter:innen habhaft zu werden.

 

Ausklappbare Informationsgrafik

Phishing gehört zu den häufigsten Formen von Cyberkriminalität.

 

Besonders gefährdet und häufige Ziele von Spear-Phishing-Attacken sind:

  • Führungskräfte oder leitende Angestellte in Unternehmen
  • Administrator:innen mit besonderen Berechtigungen
  • Vertreter:innen von Banken und Kreditinstituten
  • Behördenvertreter:innen
  • Vermögende Privatpersonen

 

Wie funktioniert Spear Phishing? – Ablauf einer Attacke

Damit eine Spear-Phishing-Attacke erfolgreich ist, brauchen Angreifer:innen zunächst ein Einfallstor in die Datenwelt ihres Opfers. Im Gegensatz zu einer herkömmlichen Phishing-Attacke, bei der E-Mails quasi wahllos an verschiedene potenzielle Opfer versendet werden, richtet sich der E-Mail-Scam (Betrug) konsequent und direkt an eine bestimmte Person (oder eine ausgewählte Personengruppe).

Meist enthalten diese Mails sowohl den korrekten Namen des:r Addressat:in, sowie persönliche Daten wie deren Aufgabenbereich in einem Unternehmen, die Personalnummer oder Ähnliches. Ebenfalls beliebt ist es, auf persönliche Interessen des Opfers abzuzielen und dabei öffentlich einsehbare Informationen wie eine mögliche Vereinszugehörigkeit, den Wohnsitz oder den Familienstand einzubeziehen.

Ein typisches Beispiel für eine Phishing-Attacke an ein potenzielles Opfer (wir nennen ihn zur Veranschaulichung Constantin) ist dieser Text:

 

„Hallo Constantin, anbei findest Du den Entwurf für einen möglichen neuen Webshop. Wir findest Du ihn? – Viele Grüße, Felix“

 

Phishing, Spear Phishing und Whaling: Die Unterschiede verstehen

Allgemein geht es beim Phishing stets darum, einen Köder auszulegen, den potenzielle Opfer „schlucken“ sollen. Die Kommunikation erfolgt meist per E-Mail und über Links zu schädlichen Webseiten. Beim Spear Phishing sammeln Kriminelle bestimmte Informationen über ein bestimmtes Opfer und senden keine Massen-E-Mails, sondern starten gezielte Angriffe auf Einzelpersonen oder Personengruppen. Beim sogenannten Whaling wiederum versuchen Angreifer:innen, gezielt „dicke Fische“ wie Führungskräfte auf C-Level-Ebene und höher zu erreichen. Der Aufwand ist hier nochmals höher – bei gleichzeitig größeren „Gewinnaussichten“.

Klickt der oder die Empfänger:in nun das Wort „Webshop“ an, landet er auf einer eigens vorbereiteten Malware-Seite, auf der etwas herunterzuladen ist. Das kann beispielsweise eine ZIP-Datei sein, die angeblich Dateien zum neuen Webshop enthält. Tatsächlich enthält die Datei jedoch ein Schadprogramm, nach dessen Installation der oder die Angreifer:in im schlimmsten Fall sämtliche Tastatureingaben (also auch Passwörter) mitlesen kann und Vollzugriff auf den Rechner des Opfers erhält.

Spear-Phishing-E-Mails sind aus gleich mehreren Gründen nur schwer als Phishing-Mails zu erkennen:

  • Der Name des Empfängers oder der Empfängerin ist normalerweise korrekt.
  • Die E-Mail ist normalerweise in fehlerfreiem Deutsch (oder ggf. Englisch) verfasst.
  • Die Angreifer:innen wissen, dass Constantin in einer Firma arbeitet, die einen Webshop anbietet und dass sein direkter Vorgesetzter Felix heißt.
  • Der Link zum angeblichen Webshop ist nicht im Klartext angegeben, sondern offenbart sich häufig erst durch Anklicken.
  • Die E-Mail weckt Neugierde auf eine bislang unbekannte Information und fordert gleichzeitig zu einer scheinbar unverfänglichen Handlung auf.

 

Checkliste: So erkennen Sie einen Spear-Phishing-Angriff

Ganz klar: Verdächtige Links sollten Sie auf keinen Fall anklicken und die zugehörige E-Mail oder Messenger-Nachricht am besten sofort löschen. Doch wie erkennen Sie verdächtige Inhalte in der Praxis? Es gibt Hinweise, mit denen Sie auch besonders perfide getarnte und lange vorbereitete Spear-Phishing-Mails als solche entlarven können:

  • Fehlender Bezug: Die E-Mail wirkt irgendwie „aus dem Kontext gerissen“, d. h. es gab normalerweise keine vorhergehende Diskussion zum selben Thema mit derselben Person.
  • Merkwürdiger Link: Der Link führt zu einer nur scheinbar unverdächtigen Seite: Welche Zielseite aufgerufen werden soll, lässt sich in vielen E-Mailprogrammen herausfinden, indem man mit der Maus über den Link fährt und dort eine Zeit lang verweilt. Hier steht meist rechts unten im Fenster dann die Zielseite. Entscheidend ist hierbei die Endung: Führt diese auf eine Webseite, die nicht ganz hinten mit einer der üblichen Endungen „.de“, „.com“ oder „.net“ versehen ist, ist bereits eine gewisse Vorsicht geboten. Häufig führen die verdächtigen Links nur scheinbar auf bekannte Seiten und verwirren durch gezieltes Ersetzen von Bindestrichen durch Punkte und umgekehrt.
  • Knappe Formulierungen: Um sich nicht selbst zu enttarnen, halten Kriminelle ihre Spear-Phishing-Mails häufig kurz. Solche E-Mails beinhalten genau eine einzige Aufforderung. Ansonsten wächst die Gefahr, dass diese sich durch nicht einwandfreies Deutsch, falsche Informationen oder zu viele Aufforderungen und Links selbst entlarven.

 

Identitätsprüfung leicht gemacht

Identitätsprüfung leicht gemacht

Nicht sicher, ob eine Person die ist, für die sie sich ausgibt? Mit den Vodafone Identity Verification Services haben Cyber-Kriminelle beim Identitätsbetrug keine Chance. 

  • Unrechtmäßige Zugriffe entdecken
  • Identitätsdiebstähle aufdecken
  • Konten und Daten wirksam schützen

 

So können sich Unternehmen vor Spear Phishing schützen

Wie oben beschrieben, können Sie viele Spear-Phishing-Versuche bereits an der Art und den Formulierungen in eingehenden E-Mails erkennen. Doch was, wenn die E-Mails derart „gut gemacht“ sind, dass Sie den Betrug einfach nicht als solcher erkennen?

Viele Security-Lösungen arbeiten mit riesigen Datenbanken aus vergangenen Bedrohungen an anderen Stellen. Sofort nach deren Bekanntwerden erkennt eine solche Lösung auch bei Ihnen derartige E-Mails. Im Idealfall filtert also eine professionelle Security-Lösung solche perfiden Angriffe aus, ohne dass überhaupt das Risiko besteht, den Link anzuklicken.

Ein ideales Sicherheitskonzept besteht also immer aus mehreren Ebenen, die teils vom selben, teils auch von verschiedenen Anbietern oder sogar inhouse abgedeckt werden:

  1. Firewall: Mithilfe einer optimal konfigurierten Firewall verhindern Sie, dass schädliche Programme auf Rechner in Ihrem Firmennetzwerk zugreifen oder Daten über dubiose Wege „nach draußen“ übermittelt werden.
  2. Virenscanner: Sämtliche Arbeitsplatz-Rechner sollten einen aktuellen Virenscanner-Systemen installiert haben. Diese prüfen das System sowohl in Echtzeit als auch in regelmäßigen Abständen auf versteckte Bedrohungen. Meist bieten sie auch die Möglichkeit an, diese zu entfernen.
  3. Managed-Security-Lösung: Mithilfe einer verwalteten Security-Lösung sorgen Sie für zusätzliche Sicherheit. Dabei kümmert sich ein Team von Cyber-Expert:innen rund um die Uhr darum, dass keine aktuell auftretenden Bedrohungen für Ihr Unternehmen zum Risiko werden.
  4. Schulung und Sensibilisierung: Durch regelmäßige Schulungen sorgen Sie – auf Wunsch auch über einen unserer Partner – dafür, dass Ihre Mitarbeiter:innen gängige Cyber-Risiken kennen und nicht leichtfertig Links anklicken, deren Zielseite sie nicht kennen.

 

Vodafone Cyber-Security-Services

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber-Security-Lösungen.

 

Spear Phishing: Das Wichtigste in Kürze

Beim Spear Phishing handelt es sich um eine besonders perfide und zielgerichtete Variante der sogenannten Phishing-Attacken:

  • Angreifer:innen legen virtuelle Köder aus, um ahnungslose Opfer dazu zu bringen, verdächtige Links in E-Mails oder Messenger-Nachrichten anzuklicken.
  • Die Köder sind auf das mögliche Opfer speziell zugeschnitten und normalerweise nicht Teil eines massenhaften E-Mail-Versands.
  • In der Folge gelangt entweder Malware auf die Rechner der Opfer, oder die Opfer werden auf manipulierten Webseiten zur Eingabe sensibler Daten aufgefordert.
  • Ein gewisser Schutz ist möglich, indem eingehende Nachrichten auf bestimmte Merkmale hin untersucht werden, die diese als Köder entlarven.
  • Managed-Security-Lösungen filtern Phishing-Köder häufig bereits heraus, bevor diese Schaden anrichten können.

 

Waren Sie auch schon einmal Opfer einer Spear-Phishing-Attacke oder kennen Sie jemanden in Ihrem Umfeld, bei dem das der Fall war? Wie sind die Angreifer:innen vorgegangen? Wir sind gespannt auf Ihren Kommentar.

 


Ihre Digitalisierungs-Berater:innen für den Mittelstand

Sie haben Fragen zur Digitalisierung? Unser Expert:innen-Team hilft Ihnen kostenlos
und unverbindlich im Chat (Mo.-Fr. 8-20 Uhr). Oder am Telefon unter 0800 5054512

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Facebook Twitter WhatsApp LinkedIn Xing E-Mail