Spear-Phishing-Definition | Was ist Spear-Phishing?

Inhaltsverzeichnis

Spearphishing-Betrug

Spear-Phishing-Definition

Spear-Phishing ist ein Cyberangriff, bei dem ein Opfer dazu verleitet wird, vertrauliche Informationen preiszugeben. Jeder kann Ziel eines Spearphishing-Angriffs werden. Kriminelle können es auf Regierungsangestellte oder Privatunternehmen abgesehen haben. Spear-Phishing-Angriffe geben vor, von einem Kollegen oder Freund des Opfers zu stammen. Diese Angriffe können sogar E-Mail-Vorlagen bekannter Unternehmen wie FexEx, Facebook oder Amazon imitieren. 
 
Das Ziel eines Phishing-Angriffs ist es, das Opfer dazu zu bringen, auf einen Link zu klicken oder eine Datei herunterzuladen. Wenn das Opfer auf einen Link klickt und dazu verleitet wird, Anmeldeinformationen auf einer gefälschten Webseite einzugeben, hat es gerade seine Anmeldeinformationen an den Angreifer weitergegeben. Wenn das Opfer eine Datei herunterlädt, wird Malware auf dem Computer installiert und an diesem Punkt hat das Opfer alle Aktivitäten und Informationen auf diesem Computer weitergegeben.
 
Viele Spear-Phishing-Angriffe werden von der Regierung gefördert. Manchmal kommen Angriffe von Cyberkriminellen, die die Informationen an Regierungen oder Unternehmen verkaufen. Ein erfolgreicher Spear-Phishing-Angriff auf ein Unternehmen oder eine Regierung kann zu einem saftigen Lösegeld führen. Große Unternehmen wie Google und Facebook haben durch diese Angriffe Geld verloren. Vor etwa drei Jahren BBC berichtete, dass beide Unternehmen wurden betrogen von einer Summe von jeweils etwa 100 Millionen Dollar durch einen einzelnen Hacker.

Wie unterscheidet sich Spear-Phishing von Phishing?

Obwohl Phishing und Spear-Phishing ähnliche Ziele verfolgen, unterscheiden sie sich in der Methode. Ein Phishing-Angriff ist ein einmaliger Versuch, der auf eine große Gruppe von Personen abzielt. Dies geschieht mit handelsüblichen Anwendungen, die für diesen Zweck entwickelt wurden. Diese Angriffe erfordern nicht viel Geschick, um sie auszuführen. Die Idee eines regulären Phishing-Angriffs besteht darin, Anmeldeinformationen in großem Umfang zu stehlen. Kriminelle, die dies tun, haben in der Regel das Ziel, Zugangsdaten im Dark Web weiterzuverkaufen oder die Bankkonten von Personen zu erschöpfen.
 
Spear-Phishing-Angriffe sind viel raffinierter. Sie richten sich in der Regel an bestimmte Mitarbeiter, Unternehmen oder Organisationen. Im Gegensatz zu allgemeinen Phishing-E-Mails sehen Spear-Phishing-E-Mails so aus, als kämen sie von einem legitimen Kontakt, den das Ziel erkennt. Dies kann ein Projektmanager oder ein Teamleiter sein. Ziele sind geplant und gut recherchiert. Ein Spearphishing-Angriff nutzt normalerweise öffentlich verfügbare Informationen, um die Persona des Ziels nachzuahmen. 
 
Beispielsweise kann ein Angreifer das Opfer recherchieren und herausfinden, dass es ein Kind hat. Dann können sie diese Informationen verwenden, um eine Strategie zu entwickeln, wie sie diese Informationen gegen sie verwenden können. Beispielsweise können sie eine gefälschte Unternehmensmitteilung versenden, in der sie gefragt werden, ob sie eine kostenlose Kindertagesstätte für ihre Kinder wünschen, die vom Unternehmen bereitgestellt wird. Dies ist nur ein Beispiel dafür, wie ein Spearphishing-Angriff öffentlich bekannte Daten (normalerweise über soziale Medien) gegen Sie verwendet.
 
Nachdem der Angreifer die Anmeldeinformationen des Opfers erhalten hat, kann er weitere persönliche oder finanzielle Informationen stehlen. Dazu gehören Bankdaten, Sozialversicherungsnummern und Kreditkartennummern. Spear-Phishing erfordert mehr Forschung über ihre Opfer, um ihre Verteidigung zu durchdringen erfolgreich.Ein Spear-Phishing-Angriff ist normalerweise der Beginn eines viel größeren Angriffs auf ein Unternehmen. 
Speerfischen

Wie funktioniert ein Spear-Phishing-Angriff?

Bevor Cyberkriminelle Spear-Phishing-Angriffe durchführen, recherchieren sie ihre Ziele. Während dieses Prozesses finden sie die E-Mails, Berufsbezeichnungen und Kollegen ihrer Zielpersonen. Einige dieser Informationen befinden sich auf der Website des Unternehmens, bei dem die Zielperson arbeitet. Sie finden weitere Informationen, indem sie LinkedIn, Twitter oder Facebook der Zielperson durchgehen. 
 
Nach dem Sammeln von Informationen fährt der Cyberkriminelle damit fort, seine Nachricht zu verfassen. Sie erstellen eine Nachricht, die aussieht, als käme sie von einem vertrauten Kontakt der Zielperson, z. B. einem Teamleiter oder einem Manager. Es gibt mehrere Möglichkeiten, wie der Cyberkriminelle die Nachricht an das Ziel senden könnte. E-Mails werden aufgrund ihrer häufigen Verwendung in Unternehmensumgebungen verwendet. 
 
Spear-Phishing-Angriffe sollten aufgrund der verwendeten E-Mail-Adresse leicht zu identifizieren sein. Der Angreifer darf nicht dieselbe Adresse haben wie die Person, als die er sich ausgibt. Um das Ziel zu täuschen, fälscht der Angreifer die E-Mail-Adresse eines Kontakts des Ziels. Dies geschieht, indem die E-Mail-Adresse dem Original so ähnlich wie möglich aussieht. Sie könnten ein „o“ durch eine „0“ oder ein kleines „l“ durch ein großes „I“ ersetzen und so weiter. Zusammen mit der Tatsache, dass der Inhalt der E-Mail legitim aussieht, erschwert dies die Identifizierung eines Spear-Phishing-Angriffs.
 
Die gesendete E-Mail enthält normalerweise einen Dateianhang oder einen Link zu einer externen Website, die das Ziel herunterladen oder anklicken kann. Die Website oder der Dateianhang würde Malware enthalten. Die Malware wird ausgeführt, sobald sie auf das Gerät des Ziels heruntergeladen wurde. Die Malware baut eine Kommunikation mit dem Gerät des Cyberkriminellen auf. Sobald dies beginnt, kann es Tastenanschläge protokollieren, Daten sammeln und ausführen, was der Programmierer befiehlt.

Wer muss sich über Spear-Phishing-Angriffe Sorgen machen?

Jeder muss nach Spear-Phishing-Angriffen Ausschau halten. Einige Kategorien von Menschen sind eher dazu bereit angegriffen werden als andere. Menschen mit hochrangigen Jobs in Branchen wie dem Gesundheitswesen, dem Finanzwesen, dem Bildungswesen oder der Regierung sind einem höheren Risiko ausgesetzt. Ein erfolgreicher Spear-Phishing-Angriff auf eine dieser Branchen könnte zu Folgendem führen:

  • Eine Datenschutzverletzung
  • Große Lösegeldzahlungen
  • Bedrohungen der nationalen Sicherheit
  • Reputationsverlust
  • Rechtliche Folgen

 

Sie können Phishing-E-Mails nicht vermeiden. Selbst wenn Sie einen E-Mail-Filter verwenden, werden einige Spearphishing-Angriffe durchkommen.

Der beste Weg, damit umzugehen, besteht darin, Mitarbeiter darin zu schulen, wie man gefälschte E-Mails erkennt.

 

Wie können Sie Spear-Phishing-Angriffe verhindern?

Es gibt mehrere Schritte, die Sie unternehmen können, um Spear-Phishing-Angriffe zu verhindern. Nachfolgend finden Sie eine Liste von Präventiv- und Schutzmaßnahmen gegen Spear-Phishing-Angriffe:
 
  • Vermeiden Sie es, zu viele Informationen über sich selbst in den sozialen Medien zu veröffentlichen. Dies ist eine der ersten Stationen eines Cyberkriminellen, um nach Informationen über Sie zu fischen.
  • Stellen Sie sicher, dass der von Ihnen verwendete Hosting-Service über E-Mail-Sicherheit und Anti-Spam-Schutz verfügt. Dies dient als erste Verteidigungslinie gegen einen Cyberkriminellen.
  • Klicken Sie nicht auf Links oder Dateianhänge, bis Sie sich der Quelle der E-Mail sicher sind.
  • Seien Sie vorsichtig bei unerwünschten E-Mails oder E-Mails mit dringenden Anfragen. Versuchen Sie, eine solche Anfrage über ein anderes Kommunikationsmittel zu verifizieren. Rufen Sie die verdächtige Person an, senden Sie ihr eine SMS oder sprechen Sie von Angesicht zu Angesicht.
 
Unternehmen müssen ihre Mitarbeiter über Spear-Phishing-Taktiken aufklären. Dies hilft Mitarbeitern zu wissen, was zu tun ist, wenn sie auf eine Spear-Phishing-E-Mail stoßen. Das ist Bildung kann erreicht werden mit einer Spear-Phishing-Simulation.
 
Eine Möglichkeit, Ihren Mitarbeitern beizubringen, wie sie Spear-Phishing-Angriffe vermeiden können, sind Phishing-Simulationen.

Eine Spear-Phishing-Simulation ist ein hervorragendes Tool, um Mitarbeiter mit den Spear-Phishing-Taktiken von Cyberkriminellen vertraut zu machen. Es handelt sich um eine Reihe interaktiver Übungen, die den Benutzern beibringen sollen, wie sie Spear-Phishing-E-Mails identifizieren, um sie zu vermeiden oder zu melden. Mitarbeiter, die Spear-Phishing-Simulationen ausgesetzt sind, haben eine viel bessere Chance, einen Spear-Phishing-Angriff zu erkennen und angemessen zu reagieren.

Wie funktioniert eine Spear-Phishing-Simulation?

  1. Informieren Sie die Mitarbeiter darüber, dass sie eine „gefälschte“ Phishing-E-Mail erhalten werden.
  2. Senden Sie ihnen einen Artikel, der beschreibt, wie sie Phishing-E-Mails im Voraus erkennen können, um sicherzustellen, dass sie informiert sind, bevor sie getestet werden.
  3. Senden Sie die „gefälschte“ Phishing-E-Mail zu einem beliebigen Zeitpunkt während des Monats, in dem Sie das Phishing-Training ankündigen.
  4. Messen Sie die Statistiken, wie viele Mitarbeiter auf den Phishing-Versuch hereingefallen sind, im Vergleich zu der Anzahl, die es nicht getan haben oder die den Phishing-Versuch gemeldet haben.
  5. Setzen Sie das Training fort, indem Sie einmal im Monat Tipps zur Phishing-Sensibilisierung senden und Ihre Kollegen testen.

 

>>>HIER erfahren Sie mehr darüber, wie Sie den richtigen Phishing-Simulator finden.<<

gophisches Dashboard

Warum sollte ich einen Phishing-Angriff simulieren?

Wenn Ihre Organisation von Spearphishing-Angriffen heimgesucht wird, werden Sie die Statistiken über erfolgreiche Angriffe ernüchtern.

Die durchschnittliche Erfolgsquote eines Spearphishing-Angriffs liegt bei 50 % Klickrate für Phishing-E-Mails. 

Dies ist die Art von Haftung, die Ihr Unternehmen nicht möchte.

Wenn Sie an Ihrem Arbeitsplatz auf Phishing aufmerksam machen, schützen Sie nicht nur Mitarbeiter oder das Unternehmen vor Kreditkartenbetrug oder Identitätsdiebstahl.

Eine Phishing-Simulation kann Ihnen dabei helfen, Datenschutzverletzungen zu verhindern, die Ihr Unternehmen Millionen an Gerichtsverfahren und Millionen an Kundenvertrauen kosten.

>>Wenn Sie sich eine Menge Phishing-Statistiken ansehen möchten, lesen Sie bitte HIER unseren Ultimativen Leitfaden zum Verständnis von Phishing im Jahr 2021.<<

Wenn Sie eine kostenlose, von Hailbytes zertifizierte Testversion von GoPhish Phishing Framework starten möchten, Sie können uns hier kontaktieren für mehr Infos oder Starten Sie noch heute Ihre kostenlose Testversion auf AWS.