Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Spear-Phishing? Arten und Beispiele
Cybersecurity 101/Intelligente Bedrohung/Speer-Phishing

Was ist Spear-Phishing? Arten und Beispiele

Spear-Phishing ist eine gezielte Form des Phishing. Erfahren Sie, wie Sie diese personalisierten Angriffe auf Ihr Unternehmen erkennen und abwehren können.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: July 25, 2025

Spear-Phishing ist ein gezielter Versuch, sensible Informationen durch betrügerische E-Mails zu stehlen. Dieser Leitfaden untersucht, wie Spear-Phishing funktioniert, welche Taktiken dabei zum Einsatz kommen und welche Risiken es für Einzelpersonen und Organisationen birgt.

Erfahren Sie mehr über wirksame Strategien zur Erkennung und Prävention. Das Verständnis von Spear-Phishing ist für den Schutz persönlicher und organisatorischer Daten von entscheidender Bedeutung.

Dieser Artikel befasst sich eingehend mit Spear-Phishing: wie diese Angriffe in der Regel funktionieren, wie man sie erkennt, die Unterschiede zwischen Spear-Phishing und anderen Phishing-Angriffen und wie sich Organisationen dagegen schützen können.

Spear Phishing – Inline-Bild | SentinelOne

Was ist Spear Phishing?

Spear Phishing ist ein Social-Engineering-Angriff, der sich in der Regel über bösartige E-Mails gegen bestimmte Personen oder Organisationen richtet. Der Angreifer recherchiert sorgfältig das Ziel, damit die E-Mail von einem vertrauenswürdigen Absender zu stammen scheint.

Spear-Phishing-E-Mails verwenden in der Regel verschiedene Social-Engineering-Techniken, um den Empfänger davon zu überzeugen, einen bösartigen Link oder Anhang zu öffnen. Sobald das Ziel darauf eingeht, kann der Angreifer sein ursprüngliches Ziel erreichen.

Wie Phishing-Angriffe zielen auch Spear-Phishing-Angriffe in der Regel darauf ab:

  • Persönliche Daten zu extrahieren: Einige Spear-Phishing-E-Mails versuchen, persönliche Informationen von Empfängern zu erhalten, wie z. B. Anmeldedaten, Bankdaten oder Kreditkartennummern.
  • Malware installieren: Andere Spear-Phishing-E-Mails liefern Malware an die Empfänger in der Hoffnung, dass diese sie auf ihre Geräte herunterladen.

Im Gegensatz zu Phishing-Betrügereien, die ein breites Netz auswerfen, ist Spear-Phishing ausgefeilter und koordinierter. Diese Angriffe basieren oft auf der Verwendung vertrauter, personalisierter Informationen, um mit maßgeschneiderten Fallen in Organisationen einzudringen.

Beispiele für Spear-Phishing-Angriffe

Spear-Phishing ist eine besonders effektive Art von Cyberangriff, da es sich Social-Engineering-Techniken bedient, um Opfer dazu zu verleiten, sensible Informationen preiszugeben oder Maßnahmen zu ergreifen, die Hackern den Zugriff auf ihre Systeme ermöglichen.

Ein Beispiel für einen Spear-Phishing-Angriff ist der Angriff von 2021 , der sich gegen ukrainische Regierungsbehörden und NGOs richtete. Eine mit der russischen Regierung verbundene Cyberspionagegruppe namens Gamaredon gab sich als vertrauenswürdige Kontakte aus und versendete Spear-Phishing-E-Mails, die mit Malware verseuchte Makro-Anhänge enthielten. Die E-Mails enthielten außerdem einen Tracking-"Web-Bug", um zu überwachen, ob die Nachrichten geöffnet wurden. Obwohl das letztendliche Ziel dieses Spear-Phishing-Angriffs noch unbekannt ist, wird die verwendete Malware-Familie häufig mit der Datenexfiltration aus kompromittierten Hosts in Verbindung gebracht.

Ein weiteres Beispiel für einen Spear-Phishing-Angriff ist der Angriff auf puertoricanische Regierungsbehörden im Jahr 2020. Ein Angreifer hackte sich in den Computer eines Mitarbeiters des Employee Retirement System und versendete E-Mails an verschiedene Regierungsbehörden, in denen er eine Änderung der Bankkonten vortäuschte. Ein Mitarbeiter der Puerto Rico Industrial Development Company überwies 2,6 Millionen Dollar auf ein ausländisches Konto, da er glaubte, es handele sich um ein legitimes Bankkonto.

Wie funktioniert Spear-Phishing?

Angreifer stützen sich bei ihren Recherchen auf Aufklärungstechniken, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu erhöhen. Daher sind Spear-Phishing-E-Mails oft schwer zu erkennen.

Spear-Phisher besuchen häufig soziale Medien wie Facebook oder LinkedIn, um persönliche Informationen über ihr Ziel zu sammeln. Einige Angreifer erstellen sogar ein Netzwerk der persönlichen und beruflichen Kontakte ihres Ziels, um zusätzliche Informationen für die Erstellung einer "vertrauenswürdigen" Nachricht zu erhalten.8217;s Netzwerk aus persönlichen und beruflichen Kontakten, um zusätzliche Informationen für die Erstellung einer "vertrauenswürdigen" Nachricht zu erhalten. Raffinierte Angreifer verwenden sogar Algorithmen des maschinellen Lernens (ML), um riesige Datenmengen zu scannen und potenziell lukrative Ziele zu identifizieren.

Sobald sie über genügend persönliche Informationen über ihr Ziel verfügen, können Spear-Phisher eine scheinbar legitime E-Mail erstellen, die die Aufmerksamkeit des Ziels auf sich zieht. Spear-Phishing-E-Mails sind nicht nur personalisiert, sondern verwenden oft auch einen dringlichen Tonfall. Diese gefährliche Kombination kann dazu führen, dass die Empfänger ihre Wachsamkeit verlieren.

Hier sind die typischen Schritte, die häufig bei Spear-Phishing-Angriffen unternommen werden:

1. Informationsbeschaffung (Köder)

Persönliche Informationen lassen sich online mit sehr geringem Aufwand finden. In vielerlei Hinsicht hat die Popularität sozialer Medien in den letzten Jahren zum Erfolg von Spear-Phishing-Angriffen beigetragen.

LinkedIn-Profile können beispielsweise Angaben zum Arbeitgeber und Listen von Kollegen enthalten. Selbst wenn ein LinkedIn-Profil keine E-Mail-Adresse öffentlich anzeigt, kann es für Angreifer einfacher sein, diese Informationen zu finden.

Andere Angreifer verwenden möglicherweise Skripte, um E-Mail-Adressen aus bekannten Suchmaschinen oder Lead-Generierungsplattformen zu sammeln und so die E-Mail-Adressen zu finden, die Mitarbeiter für ihre Arbeit verwenden. In einigen Fällen versuchen Angreifer möglicherweise einfach, E-Mail-Adressen anhand von Standardkonventionen für geschäftliche E-Mail-Adressen zu erraten, z. B. [email protected].<.

Zusätzlich zur E-Mail-Adresse des Ziels recherchieren Angreifer auch die Organisation des Ziels und versuchen herauszufinden, welche Software dort verwendet wird.

2. Die Anfrage (Hook)

Sobald ein Angreifer die erforderlichen Informationen über sein Ziel erhalten hat, kann er diese als Köder verwenden, um die gewünschte Aktion auszuführen (z. B. das Anklicken eines bösartigen Links oder das Herunterladen einer bösartigen Datei).

Damit eine Spear-Phishing-E-Mail im Posteingang des Ziels landet, muss sie zunächst alle Antivirenprogramme umgehen. Eine schnelle Suche nach dem Unternehmen des Ziels kann genügend Informationen darüber liefern, welches Antivirenprogramm und welche Version davon der Arbeitgeber verwendet. Mit diesen Informationen können Angreifer die Cybersicherheitsmaßnahmen umgehen.

Eine gängige Taktik ist die Verwendung gefälschter Rechnungen. In diesem Szenario sendet ein Angreifer möglicherweise eine E-Mail von einer "vertrauenswürdigen" Quelle, in der behauptet wird, dass es ein Problem mit einer Rechnung gibt. Er kann einen Link zu einem digitalen Formular bereitstellen und das Ziel bitten, die richtigen Informationen hinzuzufügen.

Obwohl die digitale Rechnung nicht echt ist, kann sie identisch mit der Rechnung aussehen, die das Ziel normalerweise zur Eingabe von Finanzinformationen verwendet. Sobald der Angreifer über die Zahlungsinformationen der Rechnung verfügt, kann er diese verwenden, um Geld zu stehlen oder diese Informationen im Dark Web verkaufen.

3. Der Angriff (Fang)

Sobald der Köder und der Haken erfolgreich sind, sind die Angreifer bereit zum Angriff. Angenommen, der Empfänger gibt vertrauliche Informationen preis (z. B. Anmeldedaten oder Zahlungsinformationen). In diesem Fall können Angreifer diese verwenden, um auf Netzwerke und Systeme zuzugreifen, Berechtigungen zu erweitern, weitere Daten zu stehlen oder zu kompromittieren oder sogar sensible Informationen im Dark Web zu verkaufen.

Wenn der Empfänger Malware installiert, können Angreifer diese verwenden, um Tastatureingaben zu erfassen, den Zugriff auf Dateien zu blockieren oder Daten zu exfiltrieren und gegen Lösegeld zurückzuhalten.

Verbessern Sie Ihre Threat Intelligence

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Spear Phishing vs. Phishing vs. Whaling

Obwohl Spear Phishing, Phishing und Whaling für ihren Erfolg auf ähnliche Social-Engineering-Techniken setzen, gibt es einige wesentliche Unterschiede zwischen den einzelnen Angriffsarten.

Phishing

Wie Spear Phishing zielen auch Phishing-Angriffe darauf ab, die Opfer zur Preisgabe sensibler Informationen wie Benutzernamen und Passwörter, Bankkontodaten, Kreditkartennummern oder Sozialversicherungsnummern preiszugeben. Diese Angriffe legen oft mehr Wert auf Quantität als auf Qualität und haben in der Regel eine niedrigere Einstiegsbarriere als andere Arten von Social-Engineering-Angriffen.

Die Nachrichten in Phishing-E-Mails sind jedoch oft recht allgemein gehalten. Die Angreifer versenden Phishing-E-Mails häufig an eine große Gruppe zufällig ausgewählter Personen oder Organisationen, um die Wahrscheinlichkeit zu erhöhen, dass zumindest ein Empfänger auf den Betrug hereinfällt.

Obwohl sie potenziell weniger lukrativ sind als Spear-Phishing-Angriffe, können alle Arten von Phishing-Angriffen für die Opfer äußerst kostspielig sein. Andere Arten von Phishing sind Smishing, Vishing, Clone Phishing, Domain Spoofing, URL-Phishing, Watering Hole Phishing und Evil Twin Phishing.

Whaling

Whaling-Angriffe sind noch spezifischer als Spear-Phishing-Angriffe. Diese Angriffe richten sich gegen hochrangige Personen – aka die "großen Fische" eines Unternehmens. Whaling-Angriffe zielen auf Personen ab, die Zugang zu sensibleren Daten haben, wie Führungskräfte, Vorstandsmitglieder oder sogar Prominente.

Da Whaling-Angriffe auf hochkarätige Opfer abzielen, erzielen sie oft hochkarätige Ergebnisse. Diese Art von Angriff umgeht effektiv den Mittelsmann, da die Ziele von Whaling-Angriffen oft die Möglichkeit haben, direkte Überweisungen zu tätigen. Dadurch entfallen zusätzliche Schritte, die ein Angreifer unternehmen müsste, um sein Ziel zu erreichen, was die Wahrscheinlichkeit einer Entdeckung verringert. Whaling-Angriffe können auch für einzelne Ziele schwerwiegendere Folgen haben. In vielen Fällen werden die "Wale", die von einem Angreifer erfolgreich harpuniert wurden, aufgrund ihrer Unachtsamkeit entlassen oder zum Rücktritt gezwungen werden.

Arten und Beispiele von Spear-Phishing

Ein genauerer Blick auf Beispiele für Spear-Phishing kann verdeutlichen, wie Bedrohungsakteure die oben genannten Schritte in der Regel umsetzen.

Gefälschte Anfragen

Angreifer versenden möglicherweise E-Mails mit einer direkten Anfrage nach Informationen oder Geldmitteln. Diese Anfragen können auch Links oder Anhänge enthalten, aber das Ziel dieser E-Mails ist es, sensible Informationen direkt vom Empfänger zu erhalten.

So hat beispielsweise die Stadt Franklin in Massachusetts versehentlich eine Zahlung in Höhe von 522.000 US-Dollar, nachdem die Angreifer einen Mitarbeiter dazu gebracht hatten, sichere Anmeldedaten preiszugeben.

Gefälschte Websites

Angreifer können auch E-Mails mit Links zu gefälschten Websites versenden. Die gefälschte Website ahmt möglicherweise das Layout einer seriösen Website nach, um das Opfer dazu zu verleiten, vertrauliche Informationen wie Kontozugangsdaten oder Finanzinformationen preiszugeben. Der Angreifer kann diese Informationen dann nutzen, um das Opfer direkt zu bestehlen, mit den Zugangsdaten des Opfers auf Unternehmensnetzwerke oder -systeme zuzugreifen oder diese Informationen im Dark Web zu verkaufen.

Seit der Einführung von PayPal ist beispielsweise ein starker Anstieg von betrügerischen E-Mail-Nachrichten, in denen Benutzer darauf hingewiesen werden, dass jemand etwas mit ihrem PayPal-Konto gekauft hat. Durch Klicken auf den Link in diesen E-Mails gelangt der Empfänger oft auf eine gefälschte PayPal-Website, auf der Angreifer alle eingegebenen Anmeldedaten stehlen können.

Gefälschte Anhänge

Malware-Anhänge kommen oft in Form einer gefälschten Rechnung oder Lieferbenachrichtigung. Der Angreifer fordert den Empfänger möglicherweise auf, den Anhang so schnell wie möglich zu öffnen, um negative Folgen zu vermeiden. Sobald der Empfänger den Anhang öffnet, kann Malware auf das Gerät des Ziels übertragen werden, die sich dann auf das Netzwerk und andere Geräte ausbreiten kann.

Beispielsweise führt die nordkoreanische Lazarus Group eine fortlaufende Kampagne, bei der sie offene Stellen bei Crypto.com als Köder nutzen, um macOS-Malware zu verbreiten.

Zum Beispiel Nordkorea

Quelle

So erkennen Sie einen Spear-Phishing-Angriff

Der beste Weg, einen Spear-Phishing-Angriff zu verhindern, besteht darin, eine Spear-Phishing-E-Mail zu erkennen, bevor Sie auf Links klicken oder Anhänge öffnen. Wenn Sie sich mit den Anzeichen eines Spear-Phishing-Versuchs vertraut machen, können Unternehmen und ihre Mitarbeiter die Folgen eines erfolgreichen Angriffs vermeiden.

Hier sind einige häufige Warnsignale, die auf einen Spear-Phishing-Angriff hindeuten können:

Absender

Überprüfen Sie eingehende E-Mails, um festzustellen, ob sie von legitimen Absendern stammen. Häufige Anzeichen dafür, dass der Absender einen Spear-Phishing-Angriff durchführt, sind:

  • Eine unbekannte E-Mail-Adresse oder ein unbekannter Absender.
  • Eine E-Mail-Adresse außerhalb der Organisation des Empfängers.
  • Eine E-Mail-Adresse eines Absenders innerhalb der Organisation, mit dem der Empfänger normalerweise nicht kommuniziert.
  • Eine E-Mail-Adresse von einer verdächtigen Domain.

Empfänger

Als Nächstes überprüfen Sie, wer sonst noch auf der Empfängerliste steht. Anzeichen für eine Spear-Phishing-E-Mail können sein:

  • Eine Empfängerliste mit anderen unbekannten E-Mail-Adressen.
  • Eine Empfängerliste mit einer ungewöhnlichen Mischung von Personen (z. B. eine zufällige Gruppe von Empfängern oder eine Gruppe von Empfängern, deren Nachnamen alle mit dem gleichen Buchstaben beginnen).

Datum und Uhrzeit

Überprüfen Sie, wann der Absender die E-Mail gesendet hat. Anzeichen für eine Spear-Phishing-E-Mail können sein:

  • Eine E-Mail wird an einem ungewöhnlichen Datum (z. B. am Wochenende oder an einem Feiertag) gesendet.
  • Eine E-Mail wird zu einer ungewöhnlichen Zeit (d. h. außerhalb der üblichen Geschäftszeiten) gesendet.

Betreff

Die Betreffzeile einer E-Mail kann dem Empfänger viel darüber verraten, ob es sich um eine gefälschte E-Mail handelt oder nicht. Spear-Phishing-E-Mails können Folgendes enthalten:

  • Eine ungewöhnlich dringliche Betreffzeile.
  • Eine Betreffzeile, die irrelevant ist oder nicht zum Rest der E-Mail passt.
  • Eine Antwort auf etwas, das nie gesendet oder angefordert wurde.

Hyperlinks & Anhänge

Bevor Sie auf Links klicken oder Anhänge in E-Mails herunterladen, achten Sie auf häufige Anzeichen für Spear-Phishing, darunter:

  • Ein Hyperlink, der beim Darüberfahren mit der Maus eine Link-Adresse für eine andere Website anzeigt.
  • Ein langer Hyperlink ohne weitere Anweisungen.
  • Ein Hyperlink mit Tippfehlern, die auf den ersten Blick nicht erkennbar sind.
  • Ein E-Mail-Anhang, der unerwartet ist oderim Kontext des E-Mail-Inhalts keinen Sinn ergibt.
  • Ein Anhang mit einem möglicherweise gefährlichen Dateityp.
  • Ein Anhang ohne weitere Anweisungen.

Inhalt

Wenn alles andere in Ordnung ist, sehen Sie sich den Inhalt der E-Mail genau an. Spear-Phishing-E-Mails sind oft gut formuliert und da sie auch personalisiert sind, kann es schwierig sein, sie allein anhand des Inhalts zu identifizieren.

Beachten Sie jedoch beim Lesen des Nachrichtentextes die folgenden Anzeichen für eine Spear-Phishing-E-Mail:

  • Die E-Mail vermittelt ein ungewöhnliches Gefühl der Dringlichkeit.
  • Die E-Mail fordert zur Angabe sensibler Informationen auf.
  • Die E-Mail fordert den Empfänger auf, auf einen Link zu klicken oder einen Anhang zu öffnen, um etwas Wertvolles zu erhalten oder negative Folgen zu vermeiden.
  • Die E-Mail enthält Rechtschreib- oder Grammatikfehler.
  • Die E-Mail enthält unaufgeforderte Links oder Anhänge.
  • Die E-Mail versucht, den Empfänger in Panik zu versetzen.

So wehren Sie Spear-Phishing-Angriffe ab

Hier sind einige Tipps zum Thema Spear-Phishing, mit denen Unternehmen ihre Cybersicherheit verbessern können.

Erkennen Sie die Anzeichen von Spear-Phishing

Der beste Weg, um Phishing-Angriffe zu verhindern, besteht darin, eine Phishing-E-Mail zu erkennen, bevor jemand auf einen Link klickt, einen Anhang herunterlädt oder eine andere geforderte Aktion ausführt.

Wenn das erste Gefühl des Ziels ist, dass eine E-Mail gefälscht ist oder einen Betrugsversuch darstellt, hat es wahrscheinlich recht. Überprüfen Sie zunächst die Legitimität des Absenders. Versuchen Sie dann, die Behauptungen in der E-Mail direkt bei der Quelle zu überprüfen. Untersuchen Sie anschließend den Inhalt der E-Mail und suchen Sie nach Anzeichen für Spear-Phishing (siehe oben). Wenn die E-Mail bei näherer Betrachtung gefälscht erscheint, melden Sie dies den zuständigen Teammitgliedern.

Sicherheitsschulungen anbieten

Es kann zeitaufwändig und mühsam sein, jede E-Mail genau zu prüfen, um Anzeichen für Spear-Phishing zu erkennen. Sicherheitsschulungen für Mitarbeiter können ihnen dabei helfen, die notwendigen Fähigkeiten zu entwickeln, um Phishing-E-Mails regelmäßig zu erkennen, zu vermeiden und zu melden.

Diese Programme sind von entscheidender Bedeutung, da immer mehr Mitarbeiter von zu Hause aus arbeiten. Allerdings können selbst die bestausgebildeten und sicherheitsbewusstesten Mitarbeiter in Eile oder bei überzeugenden E-Mails auf Phishing-E-Mails hereinfallen. Phishing-Simulationen können Mitarbeitern helfen, das im Sicherheitsschulung Gelernte zu üben. Diese Übung hilft Unternehmen auch dabei, zu messen, wie gut ihre Mitarbeiter Phishing-Angriffe verstehen, um ihre Schulungskurse zu verbessern.

Führen Sie regelmäßige Recherchen durch

Proaktive Untersuchungen können Unternehmen dabei helfen, verdächtige E-Mails mit Inhalten zu identifizieren, die häufig von Angreifern verwendet werden (z. B. Betreffzeilen, die sich auf Passwortänderungen beziehen). Unternehmen können regelmäßig Patches installieren, Remote-Dienste, VPNs und Multi-Faktor-Authentifizierungslösungen richtig konfigurieren und integrieren.

Unternehmen können auch die Eigenschaften empfangener E-Mail-Nachrichten (einschließlich der Eigenschaft "Anhangdetails") auf Malware-bezogene Anhangstypen scannen und diese automatisch zur Analyse auf zusätzliche Malware-Indikatoren weiterleiten.

Sicherheitstools zur Unterstützung implementieren

Glücklicherweise gibt es Tools, mit denen verhindert werden kann, dass Spear-Phishing-E-Mails jemals den Posteingang eines Ziels erreichen. Auch wenn E-Mail-Anbieter einige dieser Tools in ihre Plattform integrieren, ist es dennoch wahrscheinlich, dass einige Phishing-E-Mails ohne zusätzliche Sicherheitsmaßnahmen, die Sicherheitslücken schließen, an Mitarbeiter gelangen.

Eine erweiterte Erkennungs- und Reaktionsplattform (XDR) kann beispielsweise jede Ebene eines Netzwerks aktiv überwachen, um Malware zu erkennen, bevor sie Schaden anrichten kann.

Verhindern Sie Spear-Phishing-Angriffe mit SentinelOne

Die Singularity XDR-Plattform von SentinelOne hilft Unternehmen dabei, Sicherheitsvorfälle, einschließlich Spear-Phishing-Angriffe, zu erkennen, abzuwehren und zu beheben, bevor sie sich ausbreiten.

Mit Singularity XDR können Unternehmen Schwachstellen beseitigen, sodass Sicherheitsteams die von unterschiedlichen Sicherheitslösungen aus allen Plattformen gesammelten Daten in einem einzigen Dashboard einsehen können.

Die Verhaltens-Engine von SentinelOne verfolgt alle Systemaktivitäten in allen Umgebungen, erkennt Techniken und Taktiken, die auf böswilliges Verhalten hindeuten, und korreliert automatisch verwandte Aktivitäten zu einheitlichen Warnmeldungen.

Singularity XDR ist eine einzige, einheitliche Plattform für erweiterte Bedrohungserkennung, Untersuchung, Reaktion und Suche und bietet:

  • Eine einzige Quelle für priorisierte Warnmeldungen, die Daten aus mehreren Quellen erfasst und standardisiert.
  • Eine einzige konsolidierte Ansicht, um den Verlauf von Angriffen über mehrere Sicherheitsebenen hinweg schnell zu verstehen.
  • Eine einzige Plattform, um schnell zu reagieren und proaktiv nach Bedrohungen zu suchen.

Erfahren Sie, wie SentinelOne einige der weltweit führenden Unternehmen vor Spear-Phishing-Angriffen schützt, und melden Sie sich noch heute für eine Demo an.

"

Häufig gestellte Fragen zu Spear-Phishing

Spear Phishing ist eine gezielte E-Mail-Betrugsmasche, die sich gegen eine bestimmte Person oder Gruppe richtet, um sensible Daten zu stehlen oder Malware zu installieren. Die Angreifer recherchieren ihre Opfer – mithilfe öffentlicher Profile oder Unternehmenswebsites –, um Nachrichten zu verfassen, die so aussehen, als kämen sie von einer vertrauenswürdigen Quelle. Diese E-Mails beziehen sich oft auf echte Projekte oder Kontakte, um Vertrauen aufzubauen. Wenn das Opfer auf einen Link klickt oder einen Anhang öffnet, können Anmeldedaten oder der Systemzugriff kompromittiert werden.

Angreifer personalisieren E-Mails anhand von Details aus sozialen Medien oder Unternehmenswebsites, damit die Nachrichten vertraut wirken. Sie verwenden oft dringliche oder drohende Formulierungen – wie eine gefälschte Kontosperrung –, um zu schnellem Handeln zu bewegen, fälschen Absenderadressen, um Kollegen nachzuahmen, und fügen bösartige Anhänge oder Links hinzu, die sich hinter legitim aussehendem Text verstecken.

Ungewöhnliche Anfragen nach Passwörtern oder Geldüberweisungen sind häufig. Einige verwenden auch Telefonanrufe oder Textnachrichten, um den Betrug zu verstärken.

Im Jahr 2015 verlor Ubiquiti Networks über 40 Millionen US-Dollar, als Mitarbeiter gefälschten E-Mails mit Überweisungsanweisungen folgten, die von Führungskräften vorgegeben waren. Die Gruppe "HeartSender" nutzte zwischen 2020 und 2025 Phishing-Kits, um US-Opfern durch maßgeschneiderte BEC-Betrugsmaschen, die sich gegen Finanzteams richteten, rund 3 Millionen US-Dollar zu stehlen.

Im Jahr 2024 verschickte die iranische APT35 Whaling-E-Mails mit bösartigen Links an einen Mitarbeiter der US-Präsidentschaftskampagne, um unter dem Deckmantel legitimer Kampagnenkommunikation an Informationen zu gelangen.

Achten Sie auf leichte Rechtschreibfehler in der Absenderadresse oder auf Anzeigenamen, die nicht mit der tatsächlichen E-Mail übereinstimmen. Dringende oder alarmierende Betreffzeilen, die zu sofortigem Handeln auffordern – wie z. B. eine Sicherheitsverletzung – sind Warnsignale. Unerwartete Anhänge oder Links, die zur Eingabe von Anmeldedaten auffordern, insbesondere wenn die URLs nicht mit der angegebenen Domain übereinstimmen. Anfragen nach sensiblen Daten, die außerhalb der normalen Arbeitsaufgaben liegen, können ebenfalls auf einen Spear-Phishing-Versuch hindeuten.

Bevor Sie auf Links klicken oder Anhänge öffnen, bewegen Sie den Mauszeiger über die URLs, um zu überprüfen, ob sie mit der Domain des Absenders übereinstimmen. Wenn in einer E-Mail Zugangsdaten oder Zahlungen angefordert werden, rufen Sie den Absender unter einer bekannten Nummer (nicht der in der Nachricht angegebenen) an, um dies zu bestätigen. Überprüfen Sie die E-Mail-Header auf nicht übereinstimmende Antwortadressen und wenden Sie sich an die IT-Abteilung, wenn Sie sich nicht sicher sind. Im Zweifelsfall löschen Sie die Nachricht oder melden Sie sie als Phishing.

Vishing nutzt Telefonanrufe oder Voicemails, um sich als vertrauenswürdige Personen auszugeben – Banken, technischer Support oder Führungskräfte von Unternehmen –, um persönliche Informationen oder Zahlungen zu ergaunern. Die Anrufer erzeugen oft eine Dringlichkeit ("Ihr Konto wird geschlossen, wenn Sie nicht sofort handeln") und fälschen die Anrufer-ID, um seriös zu wirken. Sie können auf Phishing-E-Mails folgen und die Opfer auffordern, zurückzurufen und ihre Anmeldedaten einzugeben. Geben Sie niemals sensible Daten bei unaufgeforderten Anrufen weiter; überprüfen Sie die Identität über offizielle Kanäle.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen