Phishing ist in der IT schon lange ein großes Problem. Neu hingegen ist das Spear–Phishing. Hier werden die E-Mails ganz gezielt an bestimmte Personen, Organisationen oder Firmen geschickt. Laut einer Recherche von Proofpoint waren im Jahr 2019 88 % der befragten Unternehmen von mindestens einem Spear-Phishing-Angriff betroffen. Hinter Spear-Phishing-Attacken können verschiedene Gruppierungen stecken. Cyberkriminelle setzen immer wieder Spear-Phishing ein, um an vertrauenswürdige Daten zu kommen. Außerdem können Hacker auch im Auftrag von beispielsweise direkten Konkurrenten handeln. Diese profitieren möglicherweise davon, dass ein Unternehmen gewisse Services nicht mehr anbieten kann, sensible Informationen abfließen wie Patente, neue Produkte, Programmiercode oder einfach nur Verträge und Geschäftsdaten.
Wie sieht eine Spear-Phishing-E-Mail aus?
Spear–Phishing–E-Mails sind sehr ähnlich zu den Phishing E-Mails. Sie bestehen aus einer Betreffzeile, die beim Opfer eine Emotion auslöst. Allerdings sind im Vergleich zu regulären Phishing E-Mails Spear–Phishing–E-Mails personalisiert. Im Vorhinein sammeln die Angreifer viele Informationen über das Unternehmen, damit sie von verschiedenen Mitarbeiter:innen Profile erstellen können, um die Mitarbeiter:innen zu finden, über den sie am einfachsten an Informationen gelangen. Vorlieben, Familie, Freunde und auch Geschäftspartner der einzelnen Mitarbeiter:innen werden analysiert, um die E-Mail so effizient wie möglich zu gestalten. Dann versuchen die Angreifer das Vertrauen der Mitarbeiter:innen zu gewinnen.
Die E-Mails beinhalten also Themen, die das Opfer interessant findet oder in eine emotionale Stimmung versetzt. Der Kontext der Mails ist logisch aufgebaut und der Link zur infizierten Webseite so eingebettet, dass der Klick auf den Link vom Empfänger nicht hinterfragt, sondern impulsiv ausgeführt wird. Neben der Einbettung eines Links kann auch ein Anhang infiziert sein. Besonders geeignet sind MS-Office-Dateien von Excel, Word oder Powerpoint, aber auch Bilddateien oder PDFs werden gern genutzt.
So schützen Sie sich vor Spear-Phishing-E-Mails
Um sich vor Spear-Phishing-Angriffen zu schützen, gibt es einige Sicherheitsmaßnahmen, die ergriffen werden können. Dabei empfiehlt es sich in der Regel organisatorische mit technischen Maßnahmen zu verbinden.
Awareness
Phishing-Angriffe funktionieren nur, wenn sie durch unvorsichtiges Verhalten von Mitarbeiter:innen ermöglicht werden. Deshalb sollten die Mitarbeiter:innen in regelmäßigen Abständen immer wieder geschult werden.
Auf den Absender achten
Wenn Firmennamen wie „PayPal“ oder „Amazon“ als Absender in der Mail stehen, vertrauen Sie nicht darauf. In den Details können Sie sich die komplette E-Mail–Adresse anzeigen lassen. Ist diese nicht plausibel, ist das schon ein erstes Warnzeichen. Absender lassen sich jedoch auch fälschen – das heißt selbst wenn die E-Mail-Adresse zum Beispiel auf amazon.com endet, ist das allein noch keine Garantie für Authentizität.
Auf die Sprache achten
Phishing-E-Mails werden oft in Fremdsprachen versendet. Ist die E-Mail auf Deutsch verfasst, finden sich meist einige Rechtschreibfehler in der E-Mail – ebenso ein sicheres Zeichen für Betrug.
Keine Passwörter eingeben
Immer wenn Sie eine E-Mail mit Link bekommen und dann Ihre Anmeldedaten mit Passwort eingeben müssen, ist das ein Zeichen, dass es sich um eine Phishing-E-Mail handelt. Banken, PayPal oder Amazon versenden niemals E-Mails, in denen dazu aufgefordert wird, Daten zu bestätigen und Passwörter einzugeben.
Endpunktsicherheitslösungen
Eine weitere Möglichkeit zur Absicherung gegen Spear Phishing sind Softwares, die die jeweiligen Geräte im Netzwerk schützt. Antivirus-Programme und Endpoint-Security-Lösungen können eine Hilfe dabei sein, Malware, die in Anhängen und Links versteckt ist, automatisch zu blocken.
Eine gewisse Skepsis beim Blick ins E-Mail-Fach sollte immer gegeben sein. Sollten Sie noch Fragen zum Thema IT-Security haben, steht Ihnen die Pusch-Data GmbH jederzeit gerne beratend zur Seite.