Suche

Spear Phishing, die unterschätzte Bedrohung

Spear Phishing zielt auf Schlüsselpositionen in einem Unternehmen ab. Diese Angriffe wirken, als kämen sie von vertrauenswürdigen Absenderinnen und Absendern. In den Nachrichten liest man meist von grossen Unternehmen wie dem VBS, doch auch kleine und mittelständische Unternehmen (KMUs) sind betroffen.

Durchschnittliche Lesezeit: ca 2 Minuten

Wir, als Nutzer von Computern und Smartphones, müssen einiges aushalten. Gerade erst haben wir den falschen Microsoft Support abgewimmelt, der uns überzeugend erzählte, unser Rechner sei schwer infiziert. Natürlich war das nur ein Vorwand, um selbst Schadsoftware auf unserem System zu installieren.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe]

[Weiterlesen. Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten]

Aufforderungen, eines unserer Benutzerkonten wiederherzustellen, durchschauen wir schnell. Ebenso die Nachrichten über verpasste Pakete oder Mahnungen von Diensten, die wir nie genutzt haben.

[Wieterlesen: Phishing verstehen – wie du Betrügereien erkennst und vermeidest]

Bei Spear-Phishing-Attacken schreiben uns Kolleginnen und Kollegen

Aber wie sieht es aus, wenn dir ein Freund oder eine Kollegin schreibt? Und wenn du zudem noch unter Zeitdruck eine Entscheidung treffen musst? Die Methoden der Cybercriminellen werden immer ausgefeilter. Rechtschreibfehler sind kein Indiz mehr, um zwischen Freund und Feind zu unterscheiden, denn die Verbrecher machen keine mehr. Vielleicht ist einer deiner Bekannten bereits infiziert. Informationen, die aus dem E-Mail-Verkehr und über soziale Netzwerke gesammelt werden können, reichen aus, um betrügerische E-Mails zu versenden. Diese Nachrichten sind denen deiner Bekannten täuschend ähnlich, inklusive Sprache und Wortwahl. Künstliche Intelligenz spielt hier ebenfalls in die Hände der Kriminellen.

[Weiterlesen. Könnte dich dieser KI-Betrugsanruf hereinlegen? So erkennst du ihn.]

Spear Phishing nennt sich die verschärfte Variante des Datenklaus. Oft kommen die Attacken direkt aus dem Netzwerk eines Unternehmens von einem Benutzer oder einer Benutzerin, der oder die bereits gehackt wurden. Dabei lauschen die Cyberganoven 2.0 oft erst eine Weile der Kommunikation im Geschäft, bevor sie einen listigen Angriff starten. Sie gehen informiert und organisiert vor. Denn anders ist es nicht zu erklären, dass die Leoni AG in Deutschland im Jahr 2016 einen Verlust von 40 Millionen Euro erleiden musste, hinter dem Cyberkriminelle steckten. Durch intensive Analyse fanden die Gangster heraus, wer in den rumänischen Werken autorisiert ist, Überweisungen zu tätigen und wie diese zu erfolgen haben. Daraufhin wurde eine Weisung erteilt, die vom CEO der deutschen Stammfirma zu kommen schien, und der Geldtransfer wurde in die Wege geleitet.

Weitere betrügerische Möglichkeiten sind das Kidnappen sensitiver Daten. Durch das Einschleusen von Ransomware oder Erpressungstrojanern werden sie durch eine Verschlüsselung unbrauchbar gemacht, bis ein Lösegeld gezahlt wurde. Oder auch nicht! Oft folgen nach einer Zahlung noch weitere Forderungen.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 2: Erpressungstrojaner – Ransomware]

Auch denkbar ist, dass die Kriminellen mit erbeuteten Zahlungsinformationen auf Shoppingtour gehen oder unter deiner Identität Diebesgut verkaufen.

[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil fünf, Identitätsdiebstahl – wenn die persönlichen Daten anderen in die Hände fallen]

Die Werkzeuge, derer sich die Verbrecherinnen bedienen, sind längst keine Programme mehr, die nur absoluten Cracks vorbehalten sind. Bereits geschickte Oberschülerinnen sind in der Lage, sie sowohl zu bekommen, als auch einzusetzen. Auch die immer hilfsbereite KI ist in der Lage, nach einer Aufforderung Schadsoftware zu erstellen oder bei der Erstellung behilflich zu sein.

So schützt du dich vor Spear Phishing

Nutzt du Office-Programme, um deine Aufgaben zu erledigen, empfiehlt es sich, Überwachungsprogramme einzusetzen, die Phishing-Versuche erkennen und bereits im Ansatz unterbinden können. Zudem sind diese Programme in der Lage, solche Angriffe zu simulieren und zu testen. Ab einer Unternehmensgrösse um die 10 Mitarbeitenden bieten sich diese smarten Assistenten an.

Auch ist die Investition in eine effektive Antiviren-Lösung, die Malware zuverlässig blockiert, eine gute Vorsorge.

Und nicht zuletzt, eine zuverlässige Backup-Strategie ist eine hervorragende Absicherung gegen Informationsverlust. Doch solltest du prüfen, ob sie deinen Anforderungen auch gerecht wird. Werden alle wichtigen Daten gesichert und wie leicht lässt sich ein System bei Totalverlust wiederherstellen? Ausserdem sollte die Sicherungskopie so abgeschirmt sein, dass sie beim Datenkidnapping nicht gleich mit unbrauchbar gemacht wird.

[Weiterlesen Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!]

Sei vorsichtig und triff Schutzmassnahmen

Die Maschen der Betrügerinnen und Betrüger werden immer ausgefeilter. Gleichzeitig sind die Mittel, derer sie sich bedienen, so leicht, dass sie auch von weniger technisch Versierten genutzt werden können. Es nützt nichts, die Augen zu verschliessen und zu hoffen, dass nichts passieren wird. Der Schutz vor einer Bedrohung ist immer so stark wie das schwächste Glied in einer Kette. Sehe dem nicht tatenlos zu.

Ähnliche Beiträge

Eine chaotische Collage, die Telefonklingeln, kaputte Telefone und verzerrte Nummern darstellt, um die störende und verwirrende Natur von Spoofing und unerwünschten Anrufen zu symbolisieren. Die Komposition nutzt fragmentierte, lebendige Papierstücke, um ein Gefühl von Unordnung und Manipulation zu erzeugen, das die beunruhigende Erfahrung von Telefonbetrug und Telefonterror hervorhebt.

Telefonterror mit gefälschten Nummern: Was hinter Spoofing steckt

In letzter Zeit häufen sich wieder unaufgeforderte Telefonanrufe, bei denen es zunächst so scheint, als würden sie tatsächlich von seriösen Personen oder Unternehmen stammen. Eine...
Ein Jugendlicher steht vor einem Podcast-Mikrofon und schreit hinein, was ironisch auf die Bedeutung von guter Tonqualität in Video-Meetings hinweist. Die Szene stellt humorvoll dar, dass der Ton nicht besser wird, wenn man die Lautstärke erhöht, sondern durch eine klare, qualitativ hochwertige Übertragung.

Mit besserer Tonqualität gegen die «Microsoft Teams Fatigue»

«Teams Fatigue» oder «Zoom Fatigue» beschreibt ein Erschöpfungssymptom, das mit Videocalls einherkommt....
Illustration eines virtuellen Meetings mit drei Teilnehmenden auf einem Bildschirm. Symbole für Mikrofon, Chat und Einstellungen deuten auf typische Funktionen der Videokonferenz‑App hin. Die Szene steht exemplarisch für moderne Online‑Kommunikation und zeigt, wie man mit einfachen Zoom Tricks mehr aus digitalen Meetings herausholen kann.

Zoom – diese Tricks solltest du kennen

Zoom gehört zu den meistgenutzten Tools für Online‑Meetings – und wer viel in Videokonferenzen unterwegs ist, kommt an der Plattform kaum vorbei. Mit ein paar...

Ähnliche Beiträge

Eine menschliche Hand nähert sich einer halbtransparenten, digital wirkenden Hand aus leuchtenden Lichtlinien. Zwischen beiden Händen bleibt ein kleiner Abstand. Im dunklen Hintergrund schweben weiche, geometrische Formen aus transluzentem, mikroplastikähnlichem Material, die sanft glühen.

KI‑Freundschaften – von Nähe, Projektion und dem Spiegel im Algorithmus

KI-Freundschaften sind weder gefährlich noch harmlos. Sie sind etwas Drittes: ein Spiegel mit Rückkopplung. Ein System ohne Gefühle, das dennoch Gefühle auslöst. Ein Gegenüber, das...
Ein surreal gezeichnetes Sofa aus kleinen, transluzenten Plastikbausteinen, aus dem Kabel, QR-Codes und digitale Partikel herauswachsen. Die Illustration wirkt leicht ironisch und verspielt, mit subtilen Cyberpunk-Anklängen und futuristisch-abstrakten Details.

Tutti, Ricardo & Co. – Chat, Klick, Komplett‑Plünderung

Du willst nur das alte Sofa oder die Gitarre loswerden, und plötzlich meldet sich eine interessierte Person auf Tutti ......
TEAM GREENITS - Dominik Neuffer

Dominik Neufer
Leitung Kommunikation

Du hast Fragen oder Anregungen?

Ich stehe jeden ersten Freitag im Monat für unsere Blogsprechstunde telefonisch unter +41 31 529 10 19 zur Verfügung. Gerne kannst du mir auch eine E-Mail an blog@greenits.ch schreiben.

Ich freue mich auf einen regen Austausch und interessante Gespräche.

Werbehinweis (Link mit Sternchen*)

Achtung: Affiliate-Link. Wenn du das verlinkte Produkt kaufst, bekommen wir eine Provision. Für dich ändert sich nichts am Preis. Nur fürs Protokoll: Wir stellen hier nur Produkte vor, die sich für uns in der Praxis bewährt haben.

Newsletter abonnieren

…und einen CHF 250 Gutschein erhalten!

Erhalte regelmässige Updates zu IT-Themen, profitiere von exklusiven Rabatten, sei immer informiert über unsere neuesten Produkte und entdecke inspirierende IT-Inhalte, Tipps und Tricks. Als Dankeschön schenken wir dir einen Gutschein im Wert von CHF 250 für deine nächste Shop-Bestellung.

Jetzt anmelden und profitieren!