Inhaltsverzeichnis
Spear-Phishing Definition
Spear-Phishing ist – wie Phishing im Allgemeinen – eine Art von Scam, bei dem der Empfänger verleitet wird, dem Angreifer vertrauliche Informationen, wie Anmeldeinformationen, anzugeben. Links oder Anhänge von Spear-Phishing-Mails können auch dazu verwendet werden, damit der Empfänger unwissentlich Malware herunterlädt, die dem Angreifer Zugriff auf das Computersystem des Benutzers und auf andere vertrauliche Informationen gibt. Spear-Phishing unterscheidet sich durch die zielgerichtete Ausführung von einer allgemeinen Phishing Mail.
Cybersicherheits-schulungen beginnen hier
So können Sie Ihre kostenlose Testversion nutzen:
- Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
- Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
- Lernen Sie unsere Technologie in Aktion kennen!
- Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.
Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.
Vielen Dank
Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.
Spear-Phishing erkennen
Spear-Phishing-Mails sind für gewöhnlich Nachrichten mit öffentlich zugänglichen persönlichen Informationen, die der Angreifer über den Empfänger in Erfahrung gebracht hat. Dies kann von Themen aus dem Fachgebiet des Empfängers, den Aufgabenbereich in der Organisation, Interessen, öffentliche Wohnsitz- und Steuerdaten sowie Informationen umfassen, die die Angreifer aus Social-Media-Netzwerken abrufen können. Diese speziellen Details geben der Phishing-Mail ein legitimes Aussehen und es ist wahrscheinlicher, dass der Empfänger auf Links klickt oder schädliche Anhänge herunterlädt.
Ein Beispiel einer Spear-Phishing-Attack wäre „Heinz, da Du die früh reifenden Rotweine dieses Jahrgangs schätzt, schlage ich Dir einen Besuch bei Bösartige Domain [gefälschte oder infizierte Website] vor. Auch Robert war davon sehr angetan. Schau Dir deren e-Store an.“ Dieses Spear-Phishing-Beispiel kann sehr effektiv sein, wenn die öffentlichen Informationen über Heinz besagen, dass er ein Weinliebhaber ist, einen Freund Robert hat – ebenso ein Weinliebhaber – und die Spear-Phishing-Mail über ein gefälschtes E-Mail-Konto von einer Facebook-Verbindung stammt.
Was schützt vor Spear-Phishing?
Setzen Sie eine E-Mail-Schutz-Lösung ein, die Anomalytics verwendet, um verdächtige E-Mails zu erkennen. Solche dynamischen Analysen von Malware untersuchen die Ziel-Websites auf schädliches Verhalten, führen die Malware selbst in einer Sandbox-Umgebung aus und simulieren dazu ein echtes Benutzersystem, um Ausweichtechniken entgegenzuwirken, die in Malware eingebaut ist. Sandboxing zum Zeitpunkt der Zustellung einer verdächtigen E-Mail und wenn Benutzer auf eine URL klicken, kann mit hoher Wahrscheinlichkeit zu einer besseren Erkennung sehr gezielter Bedrohungen führen.