Spear-Phishing

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Beispiel: Spear-Phishing-Mailverdacht (Bild: Riskworkers GmbH)

Während die häufige Angriffsmethode des Phishings wie ein Fischernetz ungezielt fängt, was sich ergibt, erinnert das Spear-Phishing an einen Jäger, der einen bestimmten Fisch ins Visier nimmt, um ihn mit einem Speer (engl. spear) aufzuspießen.

Laut einer von Kaspersky Lab und dem Marktforschungsunternehmen B2B International durchgeführten Umfrage waren 9 Prozent der befragten Unternehmen mindestens einmal pro Jahr einer zielgerichteten Cyberattacke nach Art des Spear Phishings ausgesetzt[1].

Spear-Phishing, Longlining-Mails und Wasserloch-Attacken sind das Dreigestirn moderner Cyberangriffe.

Die Arbeitsweise

Dabei wird eine individuelle E-Mail an eine bestimmte Person in einer Zielorganisation verschickt, in der Hoffnung, dass diese auf einen in der E-Mail enthaltenen gefährlichen Link klickt oder einen Anhang öffnet, der den Code der Angreifer ausführt und ihnen dabei hilft, einen Fuß in die Tür des Unternehmens zu bekommen[2].

Je maßgeschneiderter eine Spear-Phishing-Attacke, desto erfolgversprechender ist sie. Cyberkriminelle spionieren beispielsweise vorab durch Recherchen im Web und in Sozialen Netzwerken oder durch Tricks wie das so genannte Social Engineering Informationen über Mitarbeiter aus. Dabei kann alles ausgenutzt werden, was eine Mail plausibel und persönlich erscheinen lässt: Vorlieben, zurückliegende Bestellungen, Messebesuche, Fachveröffentlichungen, Angaben über "das Team" auf der Firmenwebsite, Meinungsäußerungen in Foren, bekannte Korrespondenzpartner, Lieferanten- und Kundenbeziehungen, Privates, Hobbys, Schulfreunde bis hin zu Zimmernummer, Telefondurchwahl oder der Vorliebe für eine Automarke.


Abwehr

Eine Empfehlung mit Schutzmaßnahmen gegen Advanced Persistent Threat (APT) und Spear-Phishing hat das BSI erarbeitet und unter https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_115.pdf zur Verfügung gestellt[3].

Ein Team aus Forschern des Instituts für Systemsicherheit an der TU Braunschweig, Mitarbeitern der Genua GmbH und Kollegen der Friedrich-Alexander-Universität Erlangen-Nürnburg hat einen Ansatz zur Erkennung von Spear Phishing entwickelt. Der Abwehrmechanismus für die E-Mails mit kompromittiertem Inhalt basiert auf Verfahren des maschinellen Lernens.[4]

Einzelnachweis

  1. http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf
  2. http://newsroom.kaspersky.eu/de/texte/detail/article/neue-gefahren-fuer-unternehmen/
  3. SecuPedia Aktuell - BSI: Empfehlungen gegen professionelle gezielte Cyber-Angriffe
  4. SecuPedia Aktuell - Spear-Phishing: Braunschweiger IT-Experten entwickeln Schutz gegen E-Mail-Betrugsmasche


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 11. September 2018 um 16:38 Uhr von Doris Porwitzki geändert. Basierend auf der Arbeit von Peter Hohl und Oliver Wege.

Anzeigen