Der beste Schutz vor Spear-Phishing-Angriffen

Anzeichen komplexer Cyberangriffe erkennen und abwehren

Spear Phishing ist ein sehr einfacher, jedoch gezielter und gefährlicher Cyberangriff, der auf E-Mails basiert. Wahrscheinlich sind Ihnen bereits Spear-Phishing-E-Mails begegnet:

  • Könnten Sie sich bitte bei Ihrem Filesharing-Konto anmelden und das folgende Angebot prüfen?
  • Bei Ihrem Konto für ein soziales Netzwerk wurde ein Problem festgestellt. Befolgen Sie die Anweisungen im Anhang, um das Problem so schnell wie möglich zu beheben.
  • Bei Ihrem Bankkonto wurden nicht autorisierte Aktivitäten festgestellt. Klicken Sie hier, um sich anzumelden und das Problem zu beheben.

Die wahren gefahren eines spear-phishing-angriffs

Die Durchführung von Spear-Phishing-Angriffen folgt einem Standardansatz: E-Mail. Sie sehen wie gewöhnliche E-Mails aus. Sie enthalten einen Link oder einen Anhang. Das erste Ziel: sie dazu zu bringen, etwas von sich preiszugeben – Ihre personenbezogenen Daten.

Spear Phishing wird  gezielt durchgeführt. Die Angreifer haben sich, in der Regel über Social Engineering, zuvor informiert. Möglicherweise kennen sie bereits Ihren Namen oder Heimatort, Ihre Bank oder Ihren Arbeitsplatz – Informationen, die sich mühelos über Profile und Beiträge in sozialen Netzwerken herausfinden lassen. Schon diese wenigen personenbezogenen Daten genügen, um der E-Mail ein hohes Maß an Glaubwürdigkeit zu verleihen.

Spear-Phishing-E-Mails funktionieren, weil sie glaubhaft sind. 3 % der Spam-Nachrichten und 70 % der Spear-Phishing-E-Mails werden geöffnet. 50 % der Personen, die Spear-Phishing-E-Mails öffnen, klicken auch auf die Links darin (im Vergleich zu 5 % bei Massenmails), meist innerhalb einer Stunde nach Empfang. Bei einer Kampagne mit 10 E-Mails liegt die Wahrscheinlichkeit also bei 90 %, dass das Ziel in die Falle gelockt wird.

Wenn Sie einen Spear-Phishing-Angriff nicht als solchen erkennen, bemerken Sie den Datenverlust womöglich erst, wenn es zu spät ist. Da sich Cyberangreifer auf bestimmte Personen konzentrieren, gelingt es ihnen schließlich auf direktem oder indirektem Weg, Zugriff auf wichtige Daten zu erhalten, beispielsweise Bankkonten, Kennwörter für Computersysteme, geschäftliche Anmeldedaten und Sicherheitsüberprüfungen. Spear Phishing ist der Auftakt zu einem weitaus gefährlicheren komplexen Angriff.

Anatomie eines Spear-Phishing-Angriffs

Anatomie eines Spear-Phishing-Angriffs

Informieren Sie sich darüber, wie Spear-Phishing-E-Mails gezielt so formuliert werden, dass sie authentisch wirken - und wie Sie sich schützen können. (Video - 3:46 Min)

Spear phishing: angreifer und motive

Vor Spear-Phishing-Angriffen ist niemand gefeit. Wenn Sie beispielsweise aus Versehen auf ein nicht angefordertes Umfrageergebnis klicken oder auf eine gefälschte Benachrichtigung Ihrer Bank hereinfallen, ist es schnell geschehen. Auch wenn Angreifer sich nicht unbedingt gezielt für Ihre Person interessieren, können sie sich mit Ihrer Hilfe den Zugriff auf ein sicheres Computersystem verschaffen, das unter Umständen personenbezogene Daten von Kunden, Führungskräften und anderen Mitarbeitern sowie andere wichtige Daten, z. B. geistiges Eigentum und Geschäftsdaten enthält. Deshalb spielen wir alle eine entscheidende Rolle, wenn es um die Sicherheit unserer eigenen personenbezogenen Daten und der von uns genutzten unternehmensinternen IT-Systeme geht. Wenn Sie in der Finanzabteilung tätig sind, haben Sie Zugriff auf wichtige Unternehmensdaten. Wenn Sie im Vertrieb arbeiten, haben Sie Zugriff auf Listen mit Kunden und Interessenten. Und wenn Sie im Bereich technisches Gebäude- und Anlagenmanagement tätig sind, können Sie möglicherweise auf die Zeitpläne für Serviceeinsätze auf dem Betriebsgelände zugreifen. Kurz: Alle haben Zugang zu wichtigen Informationen.

Spear-Phishing-Angriffe dürfen nicht unterschätzt werden und werden nicht auf gut Glück durchgeführt. Sie zielen auf eine bestimmte Person, und häufig steckt eine bestimmte Gruppe dahinter. Viele öffentlich dokumentierte Advanced Persistent Threat- bzw. APT-Angreifergruppen, darunter Operation Aurora und die erst kürzlich bekannt gewordene  FIN4-Gruppe, nutzten Spear-Phishing-Angriffe, um ihre Ziele zu erreichen.

So lassen sich spear-phishing-angriffe abwehren

Um Spear-Phishing-Angriffe abzuwehren, müssen Sicherheitsteams die Anwender zunächst darin schulen, verdächtige E-Mails zu erkennen, zu melden und die vom Angreifer gewünschte Reaktion zu vermeiden. Alle Mitarbeiter sollten ein Bewusstsein dafür entwickeln, dass ihnen ihre Position den Zugriff auf bestimmte Daten eröffnet und dass Daten die Währung der Informationswirtschaft sind. Zweitens müssen Sicherheitsteams die richtigen Sicherheitstechnologien und -prozesse implementieren und auf dem aktuellen Stand halten. Nur so lassen sich die sich ständig weiterentwickelnden Spear-Phishing-Bedrohungen identifizieren, Attacken abwehren und effektive Schutzmaßnahmen einrichten. Und zu guter Letzt müssen sich Sicherheitsteams darum bemühen, Angreifern stets einen Schritt voraus zu sein, indem sie in ständig aktualisierte Bedrohungsdaten und Experten-Know-how investieren.

Klar ist: Ein neuer Spear-Phishing-Angriff kann nicht erkannt werden, indem man ihn isoliert betrachtet. Genauso arbeiten jedoch konventionelle Punktlösungen wie Antivirus- und Antispam-Software. Zwar können sie einige bekannte Bedrohungen erkennen, aber bei der Identifizierung von unbekannten Bedrohungen und von Spear-Phishing-Angriffen versagen sie.

Gemeinsam mit FireEye können Sie vollständig integrierte Sicherheitslösungen entwickeln, die verschiedene Bedrohungsvektoren abdecken. Häufig ist ein Spear-Phishing-Angriff Teil eines kombinierten Angriffs, bei dem E-Mails, Internetsuchvorgänge und Dateifreigaben verwendet werden. Setzen Sie mithilfe von FireEye die einzelnen Puzzleteile zusammen, um den Angriff in Echtzeit zu erkennen. Mit einer Kombination aus branchenführenden Technologien, Bedrohungsdaten und Sicherheits-Know-how kann Ihnen FireEye bei der Beantwortung der folgenden Fragen helfen:

  • Welche Angreifergruppen nutzen mit hoher Wahrscheinlichkeit Spear Phishing?
  • Wie wählen Angreifer ihre Ziele aus und wie nähern sie sich ihnen?
  • Welche Ziele verfolgen sie?
  • Welche Schritte können Sie konkret unternehmen, um gefährliche Angriffe abzuwehren bzw. zu vereiteln, die auf Spear-Phishing-E-Mails basieren?

Um Spear-Phishing-Angriffe abzuwehren und Ihr Unternehmen mit einer integrierten Sicherheitsstrategie zu schützen, informieren Sie sich über die E-Mail-Sicherheitslösungen von FireEye.