Spear Phishing

Spear Phishing Gefahren erkennen und sich dagegen schützen

Inhalte Spear Phishing Blog

  • Was ist Spear Phishing? Spear Phishing Definition
  • Wie gehen Täter beim Spear Phishing vor?
  • Spear Phishing erkennen!
  • Spear Phishing Training und Simulation

Spear Phishing – Gezielte Angriffe auf ausgespähte Opfer

In den letzten Jahren haben Cyber-Kriminelle ihre Angriffs-Methoden immer weiter verfeinert und perfektioniert. Während in den Anfangszeiten noch in sehr schlechtem Deutsch verfasste E-Mails an Tausende von Nutzern gleichzeitig geschickt wurden, um Passwörter oder andere Daten in Erfahrung zu bringen, tritt eine neue Variante des Phishings immer häufiger zu Tage: Das Spear Phishing. Was das genau ist und wie man sich dagegen schützen kann, wird in diesem Artikel näher beschrieben.

Was ist Spear Phishing? Spear Phishing Definiton

Um Spear Phishing genauer zu verstehen, beginnen wir beim Begriff „Phishing“, welcher sich als Kunstwort aus den Begriffen Password Harvesting (dt. Passworte sammeln) und aus Fishing (dt. Fischen, Angeln) zusammensetzt.

Beim Spear Phishing (engl. Spear = Speer) handelt es sich also um eine besondere Form des Phishings. Während beim herkömmlichen Phishing oft massenhaft E-Mails auf gut Glück an mehrere Tausend oder sogar Millionen von Nutzern geschickt werden, picken sich die Kriminellen beim Spear Phishing ihre Opfer gezielt. Ausgespäht werden sie unter anderem in den sozialen Netzwerken, wo sich die Täter über deren Interessen und geschäftliche Beziehungen informieren. Die E-Mails sind dementsprechend nicht allgemein gehalten, sondern adressieren oft namentlich den und enthalten sogar Informationen, die auf dessen Interessen, Hobbies, Beruf oder persönliche Kontakte Bezug nehmen. Dadurch fällt es schwerer, solche Mails als Phishing-Attacke einzuordnen. Dieser Umstand macht das Spear Phishing besonders heimtückisch.

In diesen Mails werden Nutzer dazu aufgefordert, einem bereitgestellten Link zu folgen, und auf der verlinkten Seite bestimmte Zugangsdaten einzugeben oder einen E-Mail-Anhang zu öffnen. Die E-Mail kommt dabei immer von einem vermeintlich vertrauensvollen Absender: dem Geschäftsführer zum Beispiel, vom Microsoft-Systemservice oder einem persönlichen Kontakt aus dem Geschäftsumfeld. Mitarbeiter sind so eher geneigt, den Aufforderungen in einer Mail zu folgen.

Phishing versus Spear Phishing

Phishing - Konzentration des Angreifers auf viele Opfer

Phishing

Spear Phishing - Konzentration des Angreifers (Taucher) auf ein Opfer (Fisch)

Spear Phishing

Wie gehen die Täter beim Spear Phishing vor?

Da es sich beim Spear Phishing um eine gezielte Attacke handelt, spähen die Hacker im Vorfeld die Mitarbeiter und das Unternehmen aus. Das kann über die sozialen Netzwerke stattfinden oder anhand öffentlicher Informationen. Je nachdem, an welchen Daten die Hacker interessiert sind, wählen sie dann ihre „aussichtsreichsten“ Opfer aus.

Hacker nutzen und verfassen anschließend eine personalisierte E-Mail die in eindeutigem Bezug zum Umfeld der ZIelperson steht. Diese schicken sie an einen einzelnen, ausgewählten Mitarbeiter. Manchmal zielen die Täter gar nicht auf Zugangsdaten ab, sondern schleusen per Phishing-Mail Schadsoftware ins Unternehmen ein. In solchen Fällen wird in der Mail dazu aufgefordert, den mit Malware versuchten Anhang zu öffnen oder einen gefälschten Spear Phishing Link zu öffnen. Folgt man dieser Aufforderung installiert sich die Schadsoftware auf dem Rechner und kann sich sogar im gesamten Firmennetzwerk verbreiten und andere Rechner befallen.

Beliebt, um Geld zu erpressen, ist das Einschleusen von sogenannter Ransomware. Diese verschlüsselt sämtliche Laufwerke, sodass Nutzer keinen Zugriff mehr auf die Daten haben . Manchmal können Wochen oder sogar Monate vergehen, bis die Verschlüsselung erfolgt. Hacker nutzen die Zeit nach erfolgtem Zugriff, um im Firmennetzwerk die Rechner des Unternehmens gründlich ausspionieren. Das Opfer bekommt dann erst zum Zeitpunkt der Verschlüsselung einen Hinweis angezeigt, dass er/sie eine Überweisung tätigen soll (meist in Form von Bitcoin, um die Nachverfolgung zu erschweren), damit die Daten wiederhergestellt werden. Drohungen zur Veröffentlichung sensibler Unternehmensinformationen kommen auch immer öfter vor.

Durch solche Spear Phishing Angriffe können einem Unternehmen nicht nur enorme finanzielle Verluste, sondern auch Imageschäden gegenüber Partnern und Kunden entstehen. Sobald sensible Daten wie zum Beispiel Kundeninformationen oder Firmengeheimnisse in Besitz von Dritten gelangen, kann das zudem große Wettbewerbsnachteile bedeuten. Zudem ist ein Unternehmen haftbar, da es seiner Verpflichtung zum Datenschutz nicht nachgekommen ist. Dadurch können Rechtsstreitigkeiten mit Geschäftspartnern oder Kunden entstehen, die sich negativ auf das zukünftige Geschäftsverhältnis auswirken können.

Spear Phishing erkennen

Damit es erst gar nicht zum Schadensfall kommt, müssen Spear Phishing Attacken unterbunden, bzw. Mitarbeiter geschult werden, damit sie die Gefahren ernstnehmen und Spear Phishing-Mails von echten E-Mails unterscheiden können.

Eine grundlegende Skepsis gegenüber eingehenden E-Mails ist daher von großer Bedeutung. Mitarbeiter sollen nicht blind Anforderungen in Mails folgen, nur weil diese, aus vermeintlich vertrauenswürdiger Quelle, zu dringenden Handlungen aufrufen.

Ein wichtiger Anhaltspunkt, wie man eine Phishing-Mail leicht von einer Nicht-Phishing-Mail unterscheiden kann, ist die Linkadresse, über die man zu einer gefälschten Webseite geführt wird. Fährt man mit dem Mauszeiger über diesen Link, wird er angezeigt, ohne, dass man die Seite per Klick öffnen muss. Dieser Link entspricht bei einer Phishing-Mail nur auf den ersten Blick dem Link zu einer authentischen Webseite. Auf den zweiten Blick ergeben sich aber Unstimmigkeiten. Die originären Namen/URLs werden leicht abgeändert oder durch Zusätze ergänzt.

Die E-Mail-Adresse des Absenders kann auch wertvolle Informationen liefern. Fährt man über diese mit dem Mauszeiger, sieht man in einer Phishing-Mail häufig, dass sich eine sehr kryptische Mail-Adresse hinter dem Anzeigenamen verbirgt.

Ganz besondere Vorsicht ist geboten, wenn eine unerwartete E-Mail einen Anhang enthält, den man öffnen soll. Hier sollten sämtliche Alarmglocken anfangen zu läuten. Keinesfalls sollte man diese Anhänge öffnen, und wenn dann nur in einer Sandbox-Umgebung, wo die Schadsoftware keinen Schaden anrichten kann. „Finger weg“ ist jedoch die allersicherste Variante.

Spear Phishing Training und Simulation

Selbst durch ein gut gesichertes Firmennetzwerk und einen effektiven Spam-Filter schaffen es vor allem personalisierte Spear Phishing Mails oftmals dennoch in das Postfach der Mitarbeiter. Erhält man eine Phishing-Mail oder ist sich nicht sicher, sollte man nichts anklicken und die IT-Abteilung oder den IT-Sicherheitsbeauftragten zu Rate ziehen, sowie ggf. seine Kollegen dazu ansprechen.

Eine wirksame Security Awareness Kampagne beinhaltet auch ein Spear Phishing Training. Die Kampagne vermittelt Informationen, wie man eine Spear Phishing Attacke erkennt und wie man sich dabei richtig verhält. Nach der ersten Wissensvermittlung sollten die Mitarbeiter einer Spear Phishing Simulation ausgesetzt werden, um zu sehen, ob das übertragene Wissen auch sicher angewendet wird. Ein aussagekräftiges Reporting mit genauen KPIs sollte jederzeit Auskunft über den Wissensstand der Mitarbeiter sowie deren Anti Spear Phishing Verhalten geben.

Das regelmäßige Ändern von Passwörtern ist zusätzlich eine Möglichkeit, den Schaden zu begrenzen, falls doch einmal Daten nach außen gelangen sollten. Außerdem sollten die E-Mail-Programme so eingestellt werden, dass sich HTML-Code oder Bilddateien nicht automatisch öffnen, denn dadurch kann auch Schadcode ausgeführt werden.

Spear Phishing Prävention

Möchten Sie sich detaillierter über Spear Phishing Prävention und einschlägige Schulungsmaßnahmen informieren? Wir unterstützen Sie durch eine professionelle Security Awareness Schulungsplattform, die Ihre Sicherheit nachhaltig und messbar erhöht.

Cyber Samurai

Unsere Cyber Samurais schützen Ihre Unternehmensdaten vor potentiellen Angreifern. Je nachdem wie hoch Ihr IT Security Reifegrad bereits ist, planen und setzen wir die nötigen Maßnahmen für Sie um. Unsere Expertise zielt vor allem auf ISMS Implementierung, Security Awareness Schulungen, IT Security Audits sowie Pentesting ab.

Wir kämpfen für Ihre IT-Sicherheit

Vertraulich, kompetent und schnell! Lassen Sie sich beraten.
Wir finden eine sichere Lösung für Sie.

  • +49 (0)8106 3980060