Im digitalen Zeitalter ist Cybersicherheit für Privatpersonen und Unternehmen gleichermaßen unerlässlich geworden. Ein wichtiger Bestandteil der digitalen Sicherheit ist das Verständnis der verschiedenen Bedrohungen, denen man begegnen kann. Eine der heimtückischsten und weitverbreitetsten Cyberangriffe ist Phishing. Dieser Blogbeitrag beleuchtet die drei häufigsten Phishing-Arten: Spear-Phishing, Whaling und Clone-Phishing.
Einführung in Phishing
Phishing-Angriffe zielen darauf ab, Opfer zur Preisgabe sensibler Daten wie Zugangsdaten, Kreditkartennummern oder Sozialversicherungsnummern zu verleiten. Dazu gibt sich der Angreifer in der elektronischen Kommunikation, meist per E-Mail, als vertrauenswürdige Institution aus. Im Folgenden werden die drei häufigsten Arten von Phishing-Angriffen näher erläutert.
Speer-Phishing
Die erste der drei Phishing-Arten, die wir besprechen werden, ist Spear-Phishing. Wie der Name schon sagt, ist diese Angriffsart gezielt und nicht wahllos. Der Angreifer besitzt oft Informationen über das Opfer – Name, E-Mail-Adresse oder spezifische Details zu dessen beruflicher Funktion oder Position. Diese persönlichen Daten verleihen der E-Mail einen Anschein von Authentizität und können das Opfer dazu verleiten, der schädlichen Nachricht Glauben zu schenken und darauf zu antworten.
Spear-Phishing-Angriffe nutzen oft ein Gefühl der Dringlichkeit, um zu übereiltem Handeln ohne genaue Prüfung zu verleiten. Beispielsweise kann eine E-Mail den Anschein erwecken, von einer vertrauenswürdigen Institution (wie einer Bank oder einem Internetanbieter) zu stammen und behaupten, dass das Opfer aufgrund einer Sicherheitslücke sein Passwort umgehend ändern müsse. Dazu wird ein Link bereitgestellt. Dieser Link führt das Opfer natürlich auf eine schädliche Webseite, die darauf ausgelegt ist, die eingegebenen Zugangsdaten abzufangen.
Walfang
Whaling, auch CEO-Betrug genannt, ist eine Variante des Spear-Phishings, die auf hochrangige Führungskräfte in Unternehmen abzielt. Ziel eines Whaling-Angriffs ist es häufig, das Opfer zur Autorisierung von Transaktionen mit hohem Wert oder zur Offenlegung von Finanzdaten zu bewegen. Aufgrund der hohen Zielsummen sind diese Angriffe in der Regel gründlich vorbereitet und hochgradig personalisiert, um sie überzeugender wirken zu lassen.
Bei einem sogenannten „Whaling“-Angriff könnte eine E-Mail versendet werden, die sich als CEO eines Unternehmens ausgibt und an die Finanzabteilung gerichtet ist. Darin wird dringend eine Überweisung an einen Lieferanten für einen angeblich kritischen Geschäftsbedarf gefordert. Aufgrund der hohen Position des vermeintlichen Absenders kann der Empfänger getäuscht und ohne ordnungsgemäßes Verfahren zur Zahlung veranlasst werden.
Phishing-Angriffe mit Klonen
Die dritte verbreitete Phishing-Art ist das Klon-Phishing. Dabei nimmt der Phisher eine legitime und bereits zugestellte E-Mail mit Anhang oder Link und dupliziert deren Inhalt und Empfänger. Anschließend ersetzt er den Link oder Anhang durch einen schädlichen und versendet die kopierte E-Mail erneut.
Ein Beispiel für einen Klon-Phishing-Angriff ist, wenn ein Phisher den E-Mail-Newsletter eines Unternehmens nimmt, einen Link zu einem Artikel durch einen schädlichen Link ersetzt, der zu einer bösartigen Website führt, und ihn dann erneut versendet, in der Annahme, dass der Empfänger die E-Mail als sicher einstufen wird, da sie einer ähnelt, die er in der Vergangenheit erfolgreich erhalten und mit der er interagiert hat.
Abschluss
Zusammenfassend lässt sich sagen, dass Phishing-Angriffe eine ernsthafte Bedrohung für die Cybersicherheit darstellen und deren Verständnis der erste Schritt zur Abwehr ist. Die drei Arten von Phishing – Spear-Phishing, Whaling und Clone-Phishing – beinhalten jeweils ein gewisses Maß an Täuschung und Identitätsdiebstahl, wobei einige gezielter sind als andere. Sensibilisierung und Wachsamkeit sind entscheidend, um den Erfolg dieser Angriffe zu verhindern. Regelmäßige und umfassende Schulungen aller Mitarbeiter einer Organisation, insbesondere derjenigen in Führungspositionen, sollten durchgeführt werden, um sich vor solchen Bedrohungen zu schützen.