Speer-Phishing Definition
Spear-Phishing ist ein gezielter E-Mail-Angriff auf eine Person. Bei einem Spear-Phishing-Angriff nutzen Cyber-Kriminelle Recherchen aus sozialen Medien und der Online-Präsenz eines Benutzers, um eine E-Mail zu erstellen, die scheinbar von einem Freund oder vertrauenswürdigen Kollegen stammt. Die E-Mail kann den Benutzer dazu auffordern, vertrauliche Informationen weiterzugeben, Anmeldedaten preiszugeben oder eine andere Aktion durchzuführen.
Spear-Phishing zielt darauf ab, das Vertrauen eines Benutzers in die Quelle einer E-Mail auszunutzen, um an sensible Informationen zu gelangen, die es Hackern ermöglichen, Identitäten zu stehlen, auf Finanzkonten zuzugreifen oder die Sicherheit von Unternehmen zu verletzen.
Spear-Phishing-Angriffe haben zu verheerenden Folgen für Unternehmen in einer Vielzahl von Branchen geführt. Jeden Monat wird in den Schlagzeilen über den letzten erfolgreichen Angriff berichtet, und IT-Teams in aller Welt beschließen, Schutzmaßnahmen gegen Phishing zu implementieren, um nicht das nächste Opfer zu werden.
Hier finden Sie eine kurze Anleitung: "Was ist Spear-Phishing?" die einige Antworten und Phishing-Tipps enthält.
Beispiele für Spear Phishing
Es gibt viele Möglichkeiten, wie Spear Phishing aussehen kann. In einem Beispiel könnte die Spear-Phishing-E-Mail so aussehen, als käme sie von einem vertrauenswürdigen Kollegen oder einem Unternehmen, mit dem der Zielbenutzer zusammenarbeitet - auch bekannt als Imitationsangriff - mit einer gefälschten Adresse oder Website, die der echten ähnlich sieht. Sie können es erkennen, wenn Sie genau auf die Rechtschreibung und die Zeichensetzung in der Adresse achten. Einige Cyberkriminelle verwenden eine andere Domain (.net statt .com) oder fügen Sie einer legitimen Adresse zusätzliche Zeichen hinzu, z. B. einen Unterstrich oder Bindestrich. Einige verwenden ähnlich aussehende Zeichen, z. B. eine Null anstelle eines "o" oder ein "l" anstelle eines "i", um das Phishing-Ziel zu verwirren.
Speer-Phishing vs. Phishing vs. Whaling
Spear-Phishing ist eine speziellere Form des Phishing-Angriffs, die auf einen bestimmten Benutzer abzielt, dank persönlicher Informationen, die aus Online-Quellen gewonnen wurden. Neben der Nutzung sozialer Medien können Betrüger jetzt auch ganze Datenbanken mit Informationen im Dark Web kaufen, was es einfacher macht, eine Nachricht zu verfassen, die ankommt.
Phishing ist eine spam E-Mail, die an Hunderte oder Tausende von Empfängern geschickt wird und versucht, den Benutzer dazu zu bringen, Geld zu überweisen, auf einen Link zu klicken (der in der Regel malware auf seinem Computer hinterlässt) oder auf eine Website zuzugreifen, die von den Betrügern eingerichtet wurde, um Geld zu stehlen, persönliche Daten zu entwenden oder malware einzuschleusen.
Whaling ist eine Art von Phishing-E-Mail, die auf einen großen Fisch abzielt. Diese noch speziellere Variante des Spear-phishing zielt auf einen bestimmten Benutzer ab, der in der Hierarchie eines Unternehmens ganz oben steht. Dies ist auch als CEO- oder CFO-Betrug bekannt. Dabei wird eine betrügerische E-Mail an die Führungskraft geschickt, die sich als Untergebener oder Kollege ausgibt.
Schutz vor Spear-Phishing-Angriffen
Um Ihr Unternehmen vor Spear-Phishing-Angriffen zu schützen, sind E-Mail-Sicherheitslösungen, die Tools für maschinelles Lernen nutzen, von größter Bedeutung. Diese Lösungen können bekannte oder unbekannte Malware, bösartige URLs und Versuche, sich auszugeben oder Social Engineering zu betreiben, erkennen und blockieren.
Darüber hinaus sind Schulungen zum Sicherheitsbewusstsein eine wichtige Verteidigungslinie gegen alle Arten von Phishing, damit die Mitarbeiter wachsam bleiben. Benutzertests, Phishing-Übungen und andere außerplanmäßige Schulungen, die einen tatsächlichen Phishing-Angriff simulieren, können dazu beitragen, die Benutzer auf Trab zu halten.
Speer-Phishing-Prävention mit Mimecast
Erfolgreiche Phishing-Angriffe können ein Unternehmen Millionen von Dollar kosten, Geldstrafen und rechtliche Schritte nach sich ziehen und zu einem Verlust von Einnahmen, Kundenvertrauen und Geschäftsmöglichkeiten führen.
Mitarbeiter können Angriffe verhindern, indem sie lernen , wie sie Phishing-Versuche erkennen. Der erste Schritt besteht oft darin, auf Links, E-Mail-Adressen und Domänen zu achten, die nicht übereinstimmen oder Anomalien enthalten, und keine Anhänge zu öffnen, wenn der Benutzer nicht absolut sicher ist, dass sie legitim sind. Schlechte Grammatik und schlechte Rechtschreibung sind ebenfalls Anzeichen für eine potenziell betrügerische E-Mail, ebenso wie eine Sprache, die den Benutzer bedroht, wenn er nicht dringend etwas unternimmt.
Mimecast bietet Anti-Phishing-Software als Teil einer integrierten Suite von E-Mail-Management-Services für Sicherheit, Archivierung, Kontinuität, Backup und Wiederherstellung sowie Compliance. Die Cloud-basierten Lösungen von Mimecast werden als SaaS-basierte Dienste angeboten, so dass Unternehmen sofort Maßnahmen zum Schutz vor Spear-Phishing einführen können.
Erfahren Sie mehr über Speer-Phishing und die Lösungen von Mimecast, um es zu verhindern.
Speer-Phishing-FAQs
Wie funktioniert Spear-Phishing?
Um einen Spear-Phishing-Angriff zu starten, lernen Angreifer so viel wie möglich über ihr Ziel aus einer Vielzahl von Quellen, einschließlich sozialer Medienkonten. Die Angreifer senden dann eine betrügerische E-Mail, die scheinbar von einer vertrauenswürdigen Quelle stammt und den Empfänger zu einer Aktion wie dem Öffnen eines Anhangs oder dem Klicken auf einen Link auffordert, der ihn auf eine gefälschte Website führt, auf der er aufgefordert wird, Passwörter, Kontonummern, Zugangscodes oder andere persönliche Daten einzugeben. Die Angreifer können diese Daten dann nutzen, um Geld, Identitäten oder Informationen zu stehlen.
Was sind einige Beispiele für Spear-Phishing?
Es gibt viele Möglichkeiten, wie Spear Phishing aussehen kann. In einem Beispiel könnte die Spear-Phishing-E-Mail so aussehen, als käme sie von einem vertrauenswürdigen Kollegen oder einem Unternehmen, mit dem der Zielbenutzer zusammenarbeitet - auch bekannt als Imitationsangriff - mit einer gefälschten Adresse oder Website, die der echten ähnlich sieht. Sie können es erkennen, wenn Sie genau auf die Rechtschreibung und die Zeichensetzung in der Adresse achten. Einige Cyberkriminelle verwenden eine andere Domain (.net statt .com) oder fügen Sie einer legitimen Adresse zusätzliche Zeichen hinzu, z. B. einen Unterstrich oder Bindestrich. Einige verwenden ähnlich aussehende Zeichen, z. B. eine Null anstelle eines "o" oder ein "l" anstelle eines "i", um das Phishing-Ziel zu verwirren.
Was sind die Merkmale von Spear-Phishing-E-Mails?
Eine Spear-Phishing-E-Mail enthält wahrscheinlich einen oder mehrere der folgenden Hinweise, dass es sich um eine betrügerische E-Mail handelt:
- Der Name des Absenders unterscheidet sich von der tatsächlichen E-Mail-Adresse.
- Das Format der E-Mail unterscheidet sich von allen anderen E-Mails, die Sie von demselben Absender erhalten haben.
- Es besteht eine Diskrepanz zwischen einer E-Mail-Adresse oder URL im Text der E-Mail und der Adresse, die angezeigt wird, wenn Sie mit dem Mauszeiger darüber fahren.
- Die E-Mail enthält Rechtschreibfehler, schlechte Grammatik oder ein Vokabular, das Sie vom Absender nicht erwarten würden.
- Die E-Mail scheint dringend und fordert Sie auf, schnell zu handeln.
- In der E-Mail werden Sie aufgefordert, persönliche, finanzielle oder Konto-Anmeldeinformationen mitzuteilen.
- Eine E-Mail fordert Sie auf, auf einen Link zu klicken oder einen Anhang zu öffnen.
Wie kann man Spear-Phishing-Angriffe stoppen?
Schulungen zum Sicherheitsbewusstsein können Benutzern helfen, Spear-Phishing-E-Mails besser zu erkennen und zu vermeiden. E-Mail-Filtertechnologie kann verdächtige E-Mails mit anomalen Kopfzeilen, bösartigen Links und anderen verräterischen Anzeichen von Spear-phishing-Angriffen blockieren. Und Technologien, die den Zugriff auf verdächtige URLs in E-Mails und auf bösartige Anhänge blockieren, können dazu beitragen, Spear-phishing-E-Mails zu neutralisieren, die andere Abwehrmechanismen überwunden haben.