{"id":15486,"date":"2017-12-11T16:22:46","date_gmt":"2017-12-11T14:22:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15486"},"modified":"2018-09-18T14:52:12","modified_gmt":"2018-09-18T12:52:12","slug":"what-is-spearphishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-is-spearphishing\/15486\/","title":{"rendered":"Was ist Spear Phishing?"},"content":{"rendered":"<p>Wenn Sie unseren Daily Blog nicht zum ersten Mal besuchen, dann wissen Sie vermutlich bereits, was Phishing ist. Sollte das nicht der Fall sein, kann Ihnen <a href=\"https:\/\/www.kaspersky.de\/blog\/schutz-vor-phishing\/4100\/\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a>\u00a0f\u00fcr eine detailliertere Erkl\u00e4rung behilflich sein. Phishing ist im Grunde genommen eine Betrugsart, die darauf abzielt, an die pers\u00f6nlichen Daten einer Person zu gelangen: darunter befinden sich Login-Daten, Passw\u00f6rter, Wallet-Nummern, usw. Im Wesentlichen handelt es sich hierbei um digitales <a href=\"https:\/\/www.kaspersky.de\/blog\/social-engineering-das-hacken-des-menschlichen-betriebssystems\/2186\/\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20413\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/07101400\/20171201_spearphishing-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Eine neuere Variante des Phishings wird auch <em>Spear Phishing<\/em> genannt. Unter dieser Art des Phishings versteht man einen gezielten Angriff auf eine bestimmte Person oder die Mitarbeiter eines spezifischen Unternehmens.<\/p>\n<p>Und genau das ist es, was Spear Phishing so gef\u00e4hrlich macht; Cyberkriminelle sammeln akribisch Informationen \u00fcber das Opfer und machen ihm den \u201eK\u00f6der\u201c beabsichtigt noch schmackhafter. Denn mittlerweile ist eine gut aufgebaute Phishing-E-Mail kaum noch von einer legitimen E-Mail zu unterscheiden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Was #SpearPhishing ist und wie Sie sich und Ihr Unternehmen davor sch\u00fctzen k\u00f6nnen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fmdi2&amp;text=Was+%23SpearPhishing+ist+und+wie+Sie+sich+und+Ihr+Unternehmen+davor+sch%C3%BCtzen+k%C3%B6nnen+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Von wem und wozu wird Spear Phishing genutzt?<\/h3>\n<p>Es gibt zwei Motive, die sich hinter dem Spear Phishing verbergen: zum einen geht es darum, Geld zu stehlen, zum anderen m\u00f6chten Kriminelle an geheime Informationen der Zielperson gelangen. In beiden F\u00e4llen besteht die erste Aufgabe darin, sich in das Unternehmensnetzwerk einzuschleusen. Zu diesem Zweck werden f\u00fcr gew\u00f6hnlich E-Mails mit b\u00f6sartigen Dokumenten oder Archiven an Mitarbeiter geschickt. So ging zum Beispiel die Gruppe, die hinter den<a href=\"https:\/\/www.kaspersky.de\/blog\/silence-financial-apt\/15169\/\" target=\"_blank\" rel=\"noopener\"> Silence-Attacken<\/a> steckte, vor.<\/p>\n<p>Ein Dokument kann mit Makros in Microsoft Word oder im JavaScript-Code in eine regelrechte Waffe verwandelt werden. Hierbei handelt es sich um winzige, schlichte Programme, die in Standarddateien integriert werden. Ihr einziger Zweck? Weitaus schwerwiegendere Malware auf den Computer des Opfers herunterzuladen. Die Malware verbreitet sich dann \u00fcber das Zielnetzwerk oder f\u00e4ngt m\u00f6gliche Informationen ab, um ihren Entwicklern dabei zu helfen, genau das zu finden, wonach sie im Netzwerk suchen.<\/p>\n<p>Spear Phishing ist ein Tool f\u00fcr Gro\u00dfangriffe, die auf gro\u00dfe Unternehmen (wie zum Beispiel Banken) oder einflussreiche Menschen ausgerichtet sind, und wird in gro\u00dfen APT-Kampagnen wie <a href=\"https:\/\/securelist.com\/the-great-bank-robbery-the-carbanak-apt\/68732\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a> oder <a href=\"https:\/\/securelist.com\/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents\/73440\/\" target=\"_blank\" rel=\"noopener\">BlackEnergy<\/a> eingesetzt. Auch bei den <a href=\"https:\/\/www.kaspersky.de\/blog\/bad-rabbit-ransomware\/15081\/\" target=\"_blank\" rel=\"noopener\">Bad-Rabbit-<\/a>Attacken, die mit einer \u00fcber eine E-Mail verbreiteten Infizierung begannen, wurde Spear Phishing genutzt.<\/p>\n<h3>Wer Spear Phishing zum Opfer fallen k\u00f6nnte<\/h3>\n<p>Die h\u00e4ufigsten Ziele von Spear-Phishing stellen hochrangige Mitarbeiter mit Zugang zu potenziell attraktiven Informationen oder Abteilungsmitarbeiter, die bei ihrer Arbeit zahlreiche Dokumente externer Quellen einsehen, dar.<\/p>\n<p>In einer Personalabteilung zum Beispiel gehen t\u00e4glich zahlreiche Bewerbungen in den verschiedensten Formaten ein. Eine E-Mail mit Anh\u00e4ngen unbekannter Quellen zu erhalten, ist in diesem Fall nicht im Geringsten \u00fcberraschend oder verd\u00e4chtig.<\/p>\n<p>Auch die Abteilungen des Finanz- und Rechnungswesens befinden sich in einer speziellen Risikozone. Zum einen besch\u00e4ftigen sie sich mit Auftragnehmern und Regulierungsbeh\u00f6rden, zum anderen arbeiten sie mit Geld- und Bankensoftware.<\/p>\n<p>Spione hingegen sind an Personen interessiert, die Zugang zu internen Systemen haben \u2013 das w\u00e4ren zum Beispiel Systemadministratoren und IT-Mitarbeiter.<\/p>\n<p>Aber Spear Phishing ist nicht einzig und allein auf gro\u00dfe Unternehmen ausgerichtet. Kleine bis mittelst\u00e4ndige Unternehmen sind f\u00fcr Eindringlinge genauso interessant. W\u00e4hrend gro\u00dfe Unternehmen tendenziell vermehrt ausspioniert werden, haben kleine und mittelst\u00e4ndige Unternehmen meist mit Diebstahl zu k\u00e4mpfen.<\/p>\n<h3>Schutzma\u00dfnahmen gegen Spear Phishing<\/h3>\n<p>Im Grunde genommen unterscheiden sich die effektivsten Techniken zum Schutz vor Spear-Phishing kaum von den Techniken, die bei anderen Arten des Phishings genutzt werden. Werfen Sie deshalb einen Blick auf unseren Beitrag, in dem wir Ihnen <a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-ten-tips\/6422\/\" target=\"_blank\" rel=\"noopener\">10 ultimative Tipps<\/a> f\u00fcr maximalen Schutz vor derartigen Bedrohungen vorstellen.<\/p>\n<p>Im Idealfall sollten Phishing-E-Mails ihren Weg \u00fcberhaupt nicht in Ihr Postfach finden. In einer Gesch\u00e4ftsinfrastruktur sollten derartige Nachrichten auf der Ebene des Mail-Servers des Unternehmens herausgefiltert werden. Spezielle Softwarepakete k\u00f6nnen hierbei helfen. <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?redef=1&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk____ksms___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a> verwendet beispielsweise Cloud-Technologien, um sch\u00e4dliche Anh\u00e4nge und Phishing-Links zu blockieren.<\/p>\n<p>F\u00fcr die besten Ergebnisse sollte das Sicherheitssystem jedoch vielschichtig sein. Schlie\u00dflich ist es theoretisch (und praktisch) m\u00f6glich, dass Mitarbeiter Mailing-Dienste von Drittanbietern nutzen oder einen Phishing-Link \u00fcber einen Instant Messenger erhalten. Daher ist es besser, Workstations mit einer L\u00f6sung auszustatten, die b\u00f6sartige Aktivit\u00e4ten in Anwendungen erkennt. Eine dieser L\u00f6sungen ist Kaspersky Endpoint Security for Business.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was Spear Phishing ist und wie Sie sich und Ihr Unternehmen davor sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":40,"featured_media":15487,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[274,53,273,1441],"class_list":{"0":"post-15486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungen","10":"tag-phishing","11":"tag-social-engineering","12":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-spearphishing\/15486\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-spearphishing\/11961\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-spearphishing\/9956\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-spearphishing\/14193\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-spearphishing\/12398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-spearphishing\/14959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-spearphishing\/14806\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-spearphishing\/19324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-spearphishing\/4521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-spearphishing\/20412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-spearphishing\/9835\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-spearphishing\/8623\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-spearphishing\/8995\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-spearphishing\/18949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-spearphishing\/19174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-spearphishing\/19170\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15486"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15486\/revisions"}],"predecessor-version":[{"id":15501,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15486\/revisions\/15501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15487"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}