Spear-Phishing ist per Definition ein sehr gezielter Phishing-Angriff. Wie jeder Phishing-Angriff kann er über eine Vielzahl verschiedener Medien durchgeführt werden – E-Mail, SMS, soziale Medien usw. – am häufigsten sind jedoch Spear-Phishing-E-Mails.
Spear-Phishing ist eine Art von Phishing und funktioniert sehr ähnlich wie andere Phishing-Angriffe, der Prozess der Erstellung der Phishing-Nachricht ist jedoch etwas anders. Aufgrund der Konzeption dieser Angriffe sind die Methoden zum Blockieren von Phishing-E-Mails möglicherweise nicht effektiv und erfordern gezielte Spear-Phishing-Abwehrmaßnahmen.
Für einen effektiven Spear-Phishing-Angriff sind zahlreiche Informationen über das beabsichtigte Angriffsziel erforderlich. Der Angreifer muss wahrscheinlich mindestens den Namen des Ziels sowie seinen Beschäftigungsort, seine Rolle innerhalb einer Organisation und seine E-Mail-Adresse kennen.
Dies liefert zwar grundlegende Zielinformationen, aber der Angreifer benötigt auch Daten, die für den für den Angriff verwendeten Vorwand spezifisch sind. Wenn sich der Angreifer beispielsweise als Teammitglied ausgeben möchte, das über ein bestimmtes Projekt spricht, benötigt er allgemeine Informationen über das Projekt, Namen von Kollegen und idealerweise eine Kopie des Schreibstils des Kollegen. Wenn sich der Angreifer mit einer unbezahlten Rechnung als Lieferant ausgibt, muss er über die erforderlichen Informationen verfügen, um eine überzeugende Rechnung für einen plausiblen Lieferanten zu erstellen.
Um diese Informationen zu sammeln, muss der Angreifer eine Aufklärung über das beabsichtigte Ziel durchführen. Viele der erforderlichen Informationen sind wahrscheinlich online verfügbar. Beispielsweise enthält eine Profilseite auf LinkedIn oder einer ähnlichen Website wahrscheinlich Job- und Kontaktinformationen für eine bestimmte Zielgruppe.
Zusätzliche Informationen können gesammelt werden, indem Sie die Website der Organisation inspizieren, nach Patenten suchen, die den Mitarbeiter betreffen, und nach Blogartikeln suchen, die er verfasst hat, oder nach Beiträgen in Online-Foren.
Nach dem Sammeln dieser Informationen kann der Angreifer ein solides Verständnis des Ziels erlangen. Dieses Verständnis kann dann genutzt werden, um einen personalisierten Vorwand zu entwickeln, der die Erfolgswahrscheinlichkeit des Angriffs maximieren soll.
Der Hauptunterschied zwischen traditionellem Phishing und Spear-Phishing besteht darin, wie zielgerichtet der Angriff ist.
Bei vielen Phishing-Angriffen gilt der Ansatz „Quantität vor Qualität“ – Phishing-E-Mails werden an möglichst viele potenzielle Ziele verschickt. Auch wenn die Erfolgsaussichten relativ gering sind, bedeutet die schiere Menge an Phishing-Nachrichten, dass selbst eine geringe Erfolgsquote dennoch zu einer Reihe erfolgreicher Angriffe führen kann. Der Hauptvorteil dieses Spear-Phishing-Ansatzes besteht darin, dass es relativ einfach ist, eine Phishing-E-Mail mit breiter Anwendbarkeit zu entwickeln, indem man sich als eine bekannte Marke ausgibt (Amazon, Netflix, Banken usw.) oder aktuelle Ereignisse ausnutzt (Olympiade, COVID). -19, Wahlen usw.).
Beim Spear-Phishing geht es viel gezielter darum, ein Opfer auszuwählen und anzugreifen. Anstatt ein sehr weites Netz auszuwerfen, nutzt Spear-Phishing einen Vorwand, der speziell auf eine bestimmte Einzelperson oder kleine Gruppe abzielt. Diese Art von Angriff erfordert viel mehr Arbeit, um einen personalisierten Vorwand zu schaffen, aber die Erfolgswahrscheinlichkeit ist viel höher.
Spear-Phishing-Angriffe können äußerst raffiniert sein. Da viele von ihnen darauf ausgelegt sind, eine Zielperson zu einer bestimmten Aktion zu verleiten, benötigen sie keine bösartigen Links oder Anhänge, um ihr Ziel zu erreichen. Der einzige Unterschied zwischen einer legitimen Zahlungsaufforderung eines Lieferanten und einer gefälschten Zahlungsaufforderung eines Angreifers besteht möglicherweise darin, ob das Unternehmen die Dienste des angeblichen Anbieters tatsächlich in Anspruch nimmt oder nicht.
Der Schutz vor Phishing-E-Mails erfordert mehrere Verteidigungslinien. Zu den Best Practices zur Minimierung der mit Spear-Phishing verbundenen Risiken gehören:
Spear-Phishing-Prävention ist ein wichtiger Bestandteil der E-Mail-Sicherheit. Um zu sehen, wie Harmony Email & Office von Check Point gezielten Schutz vor Spear-Phishing-Angriffen bietet, können Sie gerne eine Demo anfordern.