Ihre Benutzeranmeldedaten sind eine Goldgrube an Daten. Jeder Angreifer kann sie ausnutzen. Google erhält täglich rund 100 Millionen E-Mails, von denen mehr als 48 % Spam-Nachrichten sind. Mehr als ein Fünftel dieser E-Mails stammt aus Russland. Millennials und Internetnutzer der Generation Z haben 2024 mit den Folgen verschiedener Phishing-Angriffe zu kämpfen. Die meisten Phishing-Angriffe erfolgen über E-Mails, einige jedoch auch über bösartige Websites.
Täglich werden pro 100 Internetnutzer 16,5 E-Mails geleakt, und es gibt Fälle, in denen gehackte Datenbanken im Dark Web verkauft werden. Cyberkriminelle können diese Datenbanken verkaufen, online versteigern oder sie nutzen, um zusätzliche Details für die Durchführung ausgefeilterer Phishing-Angriffe zu sammeln. Unternehmen müssen Cybersicherheit ernst nehmen, insbesondere in stark regulierten Branchen wie Finanzen, Recht, E-Commerce und anderen Bereichen.
Im Jahr 2024 sind die gängigsten Domainnamen .com, .org, .top, .net und .eu. Ein einziger Datenverstoß kann ein Unternehmen über 10 Millionen Datensätze kosten, was zu finanziellen Verlusten in Höhe von unglaublichen 4,88 Millionen US-Dollar oder mehr führen kann! Phishing zielt auf die breite Masse ab, während Spear-Phishing Opfer gezielt auswählt und selektiv angreift.
Sie können sich nicht gegen diese Bedrohungen verteidigen, wenn Sie sich ihrer nicht bewusst sind. Sie müssen verstehen, wie sie funktionieren.
In diesem Leitfaden werden wir den Unterschied zwischen Spear-Phishing und Phishing erläutern und ihre Risiken, Präventionsstrategien, Beispiele und mehr hervorheben.
Was ist Phishing?
Phishing ist eine klassische E-Mail-basierte Attacke, die generischer Natur ist. Am besten lässt sich die Funktionsweise von Phishing anhand einer E-Mail erklären, die an alle verschickt wird. Diese E-Mail richtet sich nicht an eine bestimmte Person, sondern an alle Mitglieder einer Organisation.
Stellen Sie sich beispielsweise vor, ein Unternehmen plant diese Woche eine Veranstaltung. Alle Ihre Teamkollegen freuen sich auf die Ankündigungs-E-Mail. Sie warten auf die Termine, Uhrzeiten und andere Details. Der Angreifer gibt sich möglicherweise als Unternehmen aus und versendet eine gefälschte E-Mail von einer gefälschten Domain, um alle in die Irre zu führen. Die Empfänger werden möglicherweise aufgefordert, auf Links in der E-Mail zu klicken, um ihre Teilnahme zu bestätigen. Niemand wird etwas vermuten.
Eine typische Phishing-E-Mail kann bösartige Anhänge, gefälschte Anmeldeseiten, Webformulare und andere Elemente enthalten. Einige E-Mails vermitteln ein Gefühl der Dringlichkeit und erfordern eine sofortige Antwort, während andere den Benutzer dazu auffordern, vertrauliche Daten schnell weiterzugeben.
Was ist Spear-Phishing?
Spear-Phishing ist sehr spezifisch, und der Angreifer kennt viele Details über Sie. Spear Phishing richtet sich nicht an allgemeine Mitglieder der Organisation; der Angreifer erstellt über mehrere Monate hinweg ein Profil des Opfers und studiert es. Er verfasst hochgradig personalisierte E-Mails und fügt Details hinzu, die die in diesen E-Mails dargestellten Fakten gegenprüfen. So wird das Opfer davon überzeugt, dass die E-Mails aus authentischen Quellen stammen, und geht schließlich darauf ein.
Was macht Spear-Phishing so gefährlich? Es kann allgemeine menschliche Eigenschaften ausnutzen, wie z. B. die Hilfsbereitschaft. Spear-Phishing-E-Mails können einen positiven Ton haben oder den Leser dazu ermutigen, in einer Weise zu handeln, die ihm irgendwie zugute kommt. Sie können die Neugier der Leser wecken, weitere Ressourcen zu erkunden. Die Angriffsstrategien sind raffiniert, da die Leser durch mehrere Ebenen von Komplexität geführt werden. Das Hauptziel von Spear-Phishing ist es, die Opfer dazu zu bringen, sensible Daten preiszugeben, nachdem die Angreifer ihnen das Gefühl gegeben haben, dass sie als Außenstehende vertrauenswürdig sind. Spear-Phishing ist also keine gewöhnliche E-Mail; man kann sie nicht auf Anhieb erkennen. Diese E-Mails sind sehr gut gemacht, und man sieht sie nicht kommen.
Risiken im Zusammenhang mit Spear-Phishing im Vergleich zu Phishing
Dies sind die Risiken im Zusammenhang mit Phishing im Vergleich zu Spear-Phishing:
Risiken von Phishing
Unternehmen sind bei Phishing-Angriffen folgenden Risiken ausgesetzt:
- Betrüger können Kreditkartendaten stehlen und diese an POS-Terminals zum Bezahlen verwenden
 - Echte E-Mails Ihres Unternehmens können im Posteingang des Angreifers landen
 - Unternehmen können in Finanzbetrugsfälle verwickelt werden
 - Angreifer können Sozialversicherungsnummern stehlen und damit betrügerische Konten eröffnen. Sie können sich unbefugten Zugang zu einzigartigen Bank-, Regierungs- und Gesundheitsdiensten verschaffen.
 - Phishing-E-Mails können Ransomware an Empfänger übertragen. Sobald diese die Anhänge öffnen und installieren, werden sie Opfer von Ransomware-Angriffen.
 - Personen, die Phishing-Kampagnen starten, können Spyware oder Keylogger einbetten, um die Aktivitäten der Opfer auf den Systemen zu überwachen. Sie können im Laufe der Zeit zusätzliche Daten stehlen und möglicherweise Schäden verursachen, die den Ruf eines Unternehmens oder das Vertrauen der Kunden ruinieren.
 
Risiken durch Spear-Phishing
Spear-Phishing-Angriffe sind gut durchdacht, raffiniert und weisen eine Detailgenauigkeit auf, die über herkömmliche Phishing-Angriffe hinausgeht. Angreifer bereiten sich im Voraus gründlich vor und wissen genau, wie sie ihre Opfer täuschen können. Hier sind die häufigsten Risiken:
- Spear-Phishing-E-Mails zielen nicht nur auf Mitarbeiter des Unternehmens ab. Sie können auch Ihre Freunde, Kollegen und Mitarbeiter ins Visier nehmen. Diese E-Mails scheinen von seriösen Absendern zu stammen, sodass die Opfer keinen Verdacht schöpfen.
 - Spear-Phishing-E-Mails bieten möglicherweise Anreize für die Preisgabe sensibler Daten. Sie fragen nach Passwörtern, Bankkontodaten, Kreditkartennummern und anderen Finanzdaten. Diese E-Mails können auch Angst schüren. Eine klassische Spear-Phishing-E-Mail kann beispielsweise behaupten, dass Sie aus Ihrem Konto ausgesperrt sind, wenn Sie diese Daten nicht preisgeben und das Konto nicht sofort entsperren.
 - Unternehmen können ihre Geschäftsgeheimnisse verlieren, wenn sie nicht vorsichtig mit Spear-Phishing-Angriffen umgehen. Außerdem können sie ihre Geschäftsabläufe gefährden, längere Ausfallzeiten erleben und mit Betriebsstillständen konfrontiert werden. Ein durchschnittlicher Spear-Phishing-Angriff kann wichtige Daten sperren, Dateien beschädigen oder sogar Hardware zerstören.
 - Ihre Kunden und Kollegen können Ihre Sicherheitspraktiken in Frage stellen, sobald Sie Opfer eines Spear-Phishing-Angriffs geworden sind. Das liegt daran, dass diese Angriffe nicht regelmäßig, sondern unvorhersehbar und hochgradig personalisiert sind. Der Schaden, den sie für den Ruf eines Unternehmens verursachen, ist extrem und kann sich direkt auf Ihr Umsatzwachstum und Ihre zukünftigen Geschäftsmöglichkeiten auswirken. Ist das Vertrauen Ihrer Kunden einmal verloren, kann es Jahre oder sogar Jahrzehnte dauern, es wieder aufzubauen.
 - Spear-Phishing ist beängstigend, weil Ihre Angreifer Sie sehr gut recherchieren. Sie können Informationen über Ihre Berufsbezeichnung, Beziehungen am Arbeitsplatz, Hobbys und andere Besonderheiten Ihres Lebensstils nutzen. Opfer können manchmal nicht erahnen, dass der Absender ein Angreifer ist. Sie fallen Spear-Phishing-Angriffen zum Opfer, die schließlich zu regelrechtem Finanzdiebstahl oder Unternehmensspionage führen können.
 - Spear-Phishing-Angriffe können dazu führen, dass Unternehmen gegen Vorschriften verstoßen und mit Strafen wegen Nichteinhaltung konfrontiert werden. Sie können auch mit rechtlichen Problemen konfrontiert werden, wenn sie sensible Verbraucherdaten nicht ordnungsgemäß behandeln, was, wenn diese nicht ausreichend geschützt sind, zu Geldstrafen und teuren Gerichtsverfahren führen kann.
 
Verbessern Sie Ihre Threat Intelligence
Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.
Mehr erfahrenSpear Phishing vs. Phishing: Beispiele
Spear-Phishing tritt in der Regel als Business Email Compromise (BEC) Angriff auf. Man würde es am wenigsten erwarten. Der Angreifer gibt sich als bekannter Lieferant, Einzelperson oder vertrauenswürdiges Organisationsmitglied aus. Phishing ist allgemeiner gehalten und wird an Gruppen oder Massen versendet. Sehen Sie sich diese Beispiele für Spear-Phishing- und Phishing-E-Mails an:
Phishing-Taktik 1: Der Massenangriff
Sie erhalten eine E-Mail, die scheinbar von Ihrer Bank stammt und Ihnen mitteilt, dass es ein Problem mit Ihrem Konto gibt und Sie "Ihre Identität überprüfen" müssen. Die E-Mail enthält einen Link zu einer Website, die wie die Anmeldeseite Ihrer Bank aussieht, aber tatsächlich handelt es sich um eine gefälschte Website, die dazu dient, Ihre Anmeldedaten zu stehlen.
So funktioniert es:
- Die E-Mail wird an Tausende von Menschen gleichzeitig versendet.
 - Ihre Nachrichten sind allgemein gehalten und enthalten keine persönlichen Angaben.
 - Der Angreifer setzt auf Masse und hofft, dass jemand darauf hereinfällt.
 - Es werden keine spezifischen Kenntnisse über Sie oder Ihren Job verwendet – es handelt sich lediglich um einen typischen Betrugsversuch.
 
Spear-Phishing-Taktik 1: Gezielter Angriff auf Führungskräfte
Sie sind CFO eines renommierten Cybersicherheitsunternehmens. Ihr Angreifer hat Zugriff auf die Website Ihres Unternehmens und hat Ihr LinkedIn-Profil überprüft. Eines Tages erhalten Sie eine E-Mail, in der Sie gebeten werden, einen wichtigen Cybersicherheitsbericht zu überprüfen. Sie enthält einen Link, der Ihr Gerät mit Malware infiziert, wenn Sie darauf klicken.
So funktioniert es:
- Der Angreifer hat Sie und Ihr Unternehmen recherchiert.
 - Die E-Mail ist sehr persönlich gehalten und erwähnt bestimmte Funktionen, Namen und Details zu Ihrem Unternehmen.
 - Die Nachricht wirkt authentisch, da sie von Ihrem CEO stammt.
 - Da sie legitim aussieht, werden Sie sie weniger wahrscheinlich hinterfragen, was die Erfolgschancen erhöht.
 
Phishing-Taktik 2: Der gefälschte Abonnementdienst:
Sie erhalten eine E-Mail, die angeblich von einem bekannten Online-Streamingdienst stammt. Darin steht, dass Ihr Abonnement aufgrund von Zahlungsproblemen gesperrt wurde. Sie werden aufgefordert, Ihre Zahlungsinformationen über den angehängten Link zu aktualisieren, um den Zugang wiederherzustellen.
So funktioniert es:
- Eine E-Mail wird unter Verwendung einer generischen E-Mail-Vorlage an ein breites Publikum versendet.
 - Die URL sieht verdächtig aus, enthält jedoch gängige Wörter wie "Konto" oder "Aktualisierung".
 - Es handelt sich um einen schnellen, mühelosen Angriff, der darauf setzt, dass jemand ohne nachzudenken darauf klickt.
 
Spear-Phishing-Taktik 2: Zahlungsbetrug durch Lieferanten
Dieser Spear-Phishing-Versuch zielt auf den Finanzvorstand eines Unternehmens ab. Der Angreifer hat Informationen über eine bestehende Geschäftsbeziehung mit einem Drittanbieter erhalten, die online öffentlich zugänglich sind. In einer E-Mail, die angeblich von der Finanzabteilung des Anbieters stammt, wird eine dringende Überweisung auf eine neue Kontonummer verlangt.
So funktioniert es:
- Die E-Mail ist mit lieferantenspezifischen Details wie Rechnungsnummern und früheren Zahlungsdaten personalisiert. Der Angreifer nutzt öffentlich zugängliche Daten, um die Anfrage legitim erscheinen zu lassen.
 - Der Finanzvorstand wird dazu verleitet, die Zahlung zu autorisieren, da er sie für eine Routineangelegenheit hält. Das Geld wird auf ein vom Angreifer kontrolliertes Konto überwiesen, was zu finanziellen Verlusten führt.
 
Phishing-Taktik 3: Gefälschte Stellenangebote
Eine Phishing-E-Mail landet in Ihrem Posteingang und verspricht Ihnen eine großartige neue Jobchance. Sie werden gebeten, persönliche Daten und eine Kopie Ihres Lebenslaufs anzugeben, um mit der Bewerbung fortzufahren. Nach der Übermittlung werden Ihre Daten verwendet, um auf andere Konten zuzugreifen oder Identitätsdiebstahl zu begehen.
So funktioniert es:
- Eine E-Mail wird an eine große Anzahl von Personen versendet. Sie ist so gestaltet, dass sie Arbeitssuchende mit einem gefälschten Firmenlogo oder einem renommierten Namen anspricht.
 - Es wurden keine tatsächlichen Recherchen über die Empfänger durchgeführt. Es handelt sich lediglich um einen Massenangriff.
 
Spear-Phishing-Taktik 4: Simulation einer Insider-Bedrohung
Ein Angreifer gibt sich als interner Mitarbeiter aus und sendet eine E-Mail an den IT-Administrator eines Finanzinstituts. In der E-Mail wird eine dringende Passwortzurücksetzung erwähnt und um Zugriff auf das interne System des Unternehmens gebeten. Sie sieht legitim aus, da sie einen standardmäßigen internen Prozess mit IT-System-Links und Mitarbeiterinformationen nachahmt.
So funktioniert es:
- Sie zielt explizit auf den IT-Administrator ab, indem sie interne Unternehmensabläufe untersucht.
 - Sie ist in der internen Unternehmenssprache verfasst, sodass sie den Anschein erweckt, als stamme sie aus einer vertrauenswürdigen Quelle.
 
Phishing-Taktik 4: Kostenloser Software-Download
Sie erhalten eine E-Mail, die angeblich von einem Softwareunternehmen stammt und Ihnen ein "kostenloses Upgrade" auf die neueste Version eines beliebten Tools anbietet, das Sie verwenden. Die E-Mail enthält einen Download-Link. Dieser enthält Malware, die sich beim Anklicken automatisch aktiviert.
So funktioniert es:
- Es handelt sich um einen einfachen, automatisierten Angriff, der an viele Benutzer gleichzeitig gesendet wird.
 - Das Angebot erscheint zu gut, um es sich entgehen zu lassen, sodass die Wahrscheinlichkeit steigt, dass die Empfänger darauf klicken.
 - Es werden keine personalisierten Informationen verwendet.
 
Spear-Phishing-Taktik 4: Die Kompromittierung von Cloud-Konten
Ein Angreifer sendet eine E-Mail an den Cloud-Administrator eines Unternehmens und gibt sich als Support-Mitarbeiter des Cloud-Anbieters aus. In der E-Mail wird auf aktuelle Probleme mit den Cloud-Diensten des Unternehmens hingewiesen. Sie werden aufgefordert, die Anmeldedaten der Benutzer umgehend zu überprüfen. Wahrscheinlich klicken Sie auf den Link und reagieren als Cloud-Systemadministrator. Da die in der E-Mail genannten Probleme tatsächlich aktuell sind, werden Sie keine Fragen stellen.
So werden Sie gehackt:
- Die E-Mail enthält präzise Details zur Cloud-Umgebung und zum Anbieter.
 - Die Anfragen nach Anmeldedaten wirken dringend und veranlassen den Administrator, schnell und ohne zu zögern zu handeln.
 - Sie kapert und verschafft sich Zugriff auf die kritischen Cloud-Ressourcen und sensiblen Daten Ihres Unternehmens.
 
Phishing und Spear-Phishing: Auf einen Blick
Spear-Phishing und Phishing unterscheiden sich darin, wie sie ihre Opfer ansprechen, um Informationen zu stehlen. Hier sind ihre Gemeinsamkeiten und Unterschiede auf einen Blick:
1. Zielgruppe
Eine Phishing-E-Mail richtet sich an das gesamte Unternehmen. Sie ist nicht detailliert oder zielgerichtet. Spear-Phishing ist detaillierter und erfordert ein tiefes Verständnis des Opfers. Beim Phishing richtet sich der Angriff gegen alle. Spear Phishing hingegen ist auf eine bestimmte Person beschränkt.
2. Inhalt und Aufwand
Phishing-E-Mails erfordern wenig Aufwand und können Grammatikfehler enthalten. Es kann Rechtschreibfehler und fehlende Satzzeichen geben, und Sie werden deutliche Anzeichen für schlecht präsentierte Informationen bemerken. Diese E-Mails sind offensichtlich.
Spear-Phishing ist jedoch anders. Die Erstellung einer Spear-Phishing-E-Mail erfordert wochen- oder monatelange Profilerstellung des Opfers. Allgemeine Informationen reichen nicht aus. Es erfordert mehr Aufwand, weshalb es gut recherchiert ist. Der Angreifer weiß sehr genau über sein Opfer Bescheid, bevor er diese E-Mails verfasst.
3. Social-Engineering-Taktiken
Wie Angreifer Sie in einem Spear-Phishing-Angriff im Vergleich zu einem Phishing-Angriff profilieren, ist ebenfalls unterschiedlich. Bei Phishing-E-Mails sammeln sie allgemeine Informationen über Ihr Unternehmen. Bei Spear-Phishing versuchen sie jedoch, alles über Sie in Erfahrung zu bringen.
Die Betreffzeilen von Phishing-E-Mails sind ebenfalls sehr allgemein gehalten, z. B.: "Ihr Konto wurde gesperrt", "Wir werden Ihre Dienste in Kürze einstellen" oder "Herzlichen Glückwunsch! Klicken Sie hier, um Ihren Preis zu erhalten!". Sie hoffen, Angst, Dringlichkeit oder Gier zu wecken und eine emotionale Reaktion oder Handlung des Empfängers hervorzurufen. Beim Spear-Phishing versucht der Angreifer, Ihre Wachsamkeit zu verringern und Ihnen ein Gefühl der Entspannung oder des Vertrauens zu vermitteln. Er gewinnt langsam Ihr Vertrauen und dringt schließlich in Ihre Systeme ein, nachdem er schrittweise genügend Informationen gesammelt hat.
Spear-Phishing vs. Phishing: Die wichtigsten Unterschiede
Hier sind die wesentlichen Unterschiede zwischen Phishing und Spear-Phishing.
| Merkmal | Spear-Phishing | Phishing | 
|---|---|---|
| Ziel | Um sich unbefugten Zugang zu sensiblen Informationen zu verschaffen, häufig aus finanziellen oder politischen Gründen. | Um Zugangsdaten und persönliche Daten zu stehlen oder Malware zu installieren. | 
| Opfer | Insbesondere bestimmte Personen oder Gruppen wie Führungskräfte oder bestimmte Abteilungen. | Zufällige Personen oder ein breites, allgemeines Publikum. | 
| Angriffstechnik | Sie personalisieren E-Mails oder Nachrichten, die scheinbar von verifizierten Quellen stammen. Der Angreifer kann ein verifiziertes Konto kapern und diese Bedrohungen starten. | Generische E-Mails oder Nachrichten, die an ein breites Publikum gesendet werden und oft zu dringenden Maßnahmen auffordern. In der Regel landen sie in Ihrem Spam-Ordner. | 
| Gängige Strategien | Die Vortäuschung einer persönlichen Kollegenschaft oder die Ausnutzung aktueller interner Kommunikation kann Daten aus sozialen Medien und Informationen aus anderen Quellen beinhalten. | Massenverteilung gefälschter Websites oder E-Mails, die bekannte Unternehmen oder Institutionen imitieren. Dabei werden gängige Taktiken wie gefälschte Kontobestätigungen, kostenlose Preise und Lotterien eingesetzt. | 
Fazit
Der beste Weg, um Spear-Phishing und Phishing zu bekämpfen, besteht darin, sich ihrer Detailgenauigkeit bewusst zu sein. Nehmen Sie keine Nachrichten für bare Münze, sondern überprüfen Sie den Inhalt sorgfältig, bevor Sie darauf klicken oder darauf reagieren. Schulen Sie Ihre Mitarbeiter und Teammitglieder, damit sie sich dieser Gefahren bewusst sind. Sie können regelmäßig Phishing- und Spear-Phishing-Tests durchführen, um sie zu bewerten.
"FAQs
Phishing-Angriffe zielen darauf ab, Opfer dazu zu bringen, persönliche Informationen preiszugeben oder schädliche Inhalte herunterzuladen.
Aktivieren Sie die Multi-Faktor-Authentifizierung, klicken Sie nicht auf verdächtige Links und bleiben Sie wachsam. Trainieren Sie außerdem sich selbst und Ihr Team darin, häufige Anzeichen für Phishing zu erkennen.
Spear-Phishing-E-Mails sind in der Regel persönlich an Sie adressiert und enthalten möglicherweise Angaben zu Ihrer beruflichen Position oder Ihrem Arbeitsplatz.
Klicken Sie auf keinen Fall auf Links. Melden Sie die E-Mail Ihrem IT-Team oder markieren Sie sie mit den verfügbaren Tools als Phishing-E-Mail.

