What is Spear Phishing?

Spear-Phishing ist per Definition ein sehr gezielter Phishing-Angriff. Wie jeder Phishing-Angriff kann er über eine Vielzahl verschiedener Medien durchgeführt werden – E-Mail, SMS, soziale Medien usw. – am häufigsten sind jedoch Spear-Phishing-E-Mails.

Spear-Phishing ist eine Art von Phishing und funktioniert sehr ähnlich wie andere Phishing-Angriffe, der Prozess der Erstellung der Phishing-Nachricht ist jedoch etwas anders. Aufgrund der Konzeption dieser Angriffe sind die Methoden zum Blockieren von Phishing-E-Mails möglicherweise nicht effektiv und erfordern gezielte Spear-Phishing-Abwehrmaßnahmen.

Demo anfordern Lesen Sie das E-Book

What is Spear Phishing?

Wie Spear-Phishing funktioniert

Für einen effektiven Spear-Phishing-Angriff sind zahlreiche Informationen über das beabsichtigte Angriffsziel erforderlich. Der Angreifer muss wahrscheinlich mindestens den Namen des Ziels sowie seinen Beschäftigungsort, seine Rolle innerhalb einer Organisation und seine E-Mail-Adresse kennen.

Dies liefert zwar grundlegende Zielinformationen, aber der Angreifer benötigt auch Daten, die für den für den Angriff verwendeten Vorwand spezifisch sind. Wenn sich der Angreifer beispielsweise als Teammitglied ausgeben möchte, das über ein bestimmtes Projekt spricht, benötigt er allgemeine Informationen über das Projekt, Namen von Kollegen und idealerweise eine Kopie des Schreibstils des Kollegen. Wenn sich der Angreifer mit einer unbezahlten Rechnung als Lieferant ausgibt, muss er über die erforderlichen Informationen verfügen, um eine überzeugende Rechnung für einen plausiblen Lieferanten zu erstellen.

Um diese Informationen zu sammeln, muss der Angreifer eine Aufklärung über das beabsichtigte Ziel durchführen. Viele der erforderlichen Informationen sind wahrscheinlich online verfügbar. Beispielsweise enthält eine Profilseite auf LinkedIn oder einer ähnlichen Website wahrscheinlich Job- und Kontaktinformationen für eine bestimmte Zielgruppe.

Zusätzliche Informationen können gesammelt werden, indem Sie die Website der Organisation inspizieren, nach Patenten suchen, die den Mitarbeiter betreffen, und nach Blogartikeln suchen, die er verfasst hat, oder nach Beiträgen in Online-Foren.

Nach dem Sammeln dieser Informationen kann der Angreifer ein solides Verständnis des Ziels erlangen. Dieses Verständnis kann dann genutzt werden, um einen personalisierten Vorwand zu entwickeln, der die Erfolgswahrscheinlichkeit des Angriffs maximieren soll.

Phishing vs. Spear-Phishing

Der Hauptunterschied zwischen traditionellem Phishing und Spear-Phishing besteht darin, wie zielgerichtet der Angriff ist.

Bei vielen Phishing-Angriffen gilt der Ansatz „Quantität vor Qualität“ – Phishing-E-Mails werden an möglichst viele potenzielle Ziele verschickt. Auch wenn die Erfolgsaussichten relativ gering sind, bedeutet die schiere Menge an Phishing-Nachrichten, dass selbst eine geringe Erfolgsquote dennoch zu einer Reihe erfolgreicher Angriffe führen kann. Der Hauptvorteil dieses Spear-Phishing-Ansatzes besteht darin, dass es relativ einfach ist, eine Phishing-E-Mail mit breiter Anwendbarkeit zu entwickeln, indem man sich als eine bekannte Marke ausgibt (Amazon, Netflix, Banken usw.) oder aktuelle Ereignisse ausnutzt (Olympiade, COVID). -19, Wahlen usw.).

Beim Spear-Phishing geht es viel gezielter darum, ein Opfer auszuwählen und anzugreifen. Anstatt ein sehr weites Netz auszuwerfen, nutzt Spear-Phishing einen Vorwand, der speziell auf eine bestimmte Einzelperson oder kleine Gruppe abzielt. Diese Art von Angriff erfordert viel mehr Arbeit, um einen personalisierten Vorwand zu schaffen, aber die Erfolgswahrscheinlichkeit ist viel höher.

So vermeiden Sie Spear-Phishing

Spear-Phishing-Angriffe können äußerst raffiniert sein. Da viele von ihnen darauf ausgelegt sind, eine Zielperson zu einer bestimmten Aktion zu verleiten, benötigen sie keine bösartigen Links oder Anhänge, um ihr Ziel zu erreichen. Der einzige Unterschied zwischen einer legitimen Zahlungsaufforderung eines Lieferanten und einer gefälschten Zahlungsaufforderung eines Angreifers besteht möglicherweise darin, ob das Unternehmen die Dienste des angeblichen Anbieters tatsächlich in Anspruch nimmt oder nicht.

Der Schutz vor Phishing-E-Mails erfordert mehrere Verteidigungslinien. Zu den Best Practices zur Minimierung der mit Spear-Phishing verbundenen Risiken gehören:

  • Schulung der Mitarbeiter: Spear-Phishing-Angriffe sollen Mitarbeiter dazu verleiten, Maßnahmen zu ergreifen, die ihnen oder dem Unternehmen schaden. Die Schulung der Mitarbeiter, diese Angriffe zu erkennen und angemessen darauf zu reagieren, kann das Risiko, das sie für ein Unternehmen darstellen, drastisch verringern.
  • Markieren externer E-Mails: Spear-Phishing-E-Mails stammen häufig von außerhalb des Unternehmens, können jedoch darauf ausgelegt sein, sich als interne E-Mails auszugeben. Wenn alle E-Mails, die von außerhalb des Unternehmens kommen, als extern gekennzeichnet werden, können diese Art von Angriffen verhindert werden, und die Mitarbeiter sind auf der Hut, da die E-Mail bösartig sein kann.
  • Aufgabentrennung: Spear-Phishing-E-Mails zielen in der Regel auf Aktionen mit großer Wirkung ab, beispielsweise darauf, wie BEC-Angriffe darauf abzielen, Mitarbeiter dazu zu verleiten, Geld an einen Angreifer zu senden. Durch die Umsetzung der Aufgabentrennung – die erfordert, dass mehrere Parteien diese Art von Aktionen genehmigen – verringert sich die Erfolgswahrscheinlichkeit eines Spear-Phishing-Angriffs, da dieser dazu gezwungen wird, mehrere Parteien zu täuschen.
  • KI-basierte Spear- Phishing Erkennung: Eine Anti-Phishing-Lösung kann KI und natürliche Sprachverarbeitung (NLP) nutzen, um Warnzeichen zu erkennen und eine potenzielle Spear-Phishing-E-Mail zu blockieren oder einen Alarm auszulösen.

Spear-Phishing-Prävention ist ein wichtiger Bestandteil der E-Mail-Sicherheit. Um zu sehen, wie Harmony Email & Office von Check Point gezielten Schutz vor Spear-Phishing-Angriffen bietet, können Sie gerne eine Demo anfordern.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK