Phishing – Spear Phishing und Whaling

Spear phishing / Whaling

1. Spear phishing

Was ist Spear Phishing?

Spear Phishing ist eine gezielte Form des Phishings. Laut dem französischen Wirtschaftsministerium: „Diese Hacking-Methode besteht darin, sich als eine bekannte Person auszugeben, um Sie zu täuschen“ – etwa durch das Öffnen eines schädlichen Anhangs oder das Klicken auf einen betrügerischen Link.
Im Gegensatz zu breit angelegten Phishing-Kampagnen richtet sich Spear Phishing an bestimmte Personen innerhalb eines Unternehmens.

Wie funktioniert es?

Cyberkriminelle führen detaillierte Recherchen über ihre Zielperson durch, damit ihre Nachricht glaubwürdig wirkt. Dazu nutzen sie öffentliche Informationsquellen wie soziale Netzwerke oder Firmenwebseiten. (npsa.gov.uk)
Sie senden dann eine hochgradig personalisierte E-Mail und geben sich häufig als vertrauenswürdiger Kontakt aus. (cisco.com)
Wie die britische NPSA erklärt: „Ein Angreifer nutzt Informationsquellen um Hintergrundwissen über eine Zielperson aufzubauen. Je mehr Informationen vorhanden sind, desto höher ist die Chance, dass die Spear-Phishing-E-Mail als legitime Email einer Person wahrgenommen wird.“

Ziele und Auswirkungen

Das Ziel des Angreifers kann sein:

– den Empfänger dazu zu bewegen, einen bösartigen Link oder Anhang zu öffnen (z. B. Malware),

– sensible Daten oder Zugangsdaten preiszugeben,

– oder bestimmte finanzielle Aktionen durchzuführen.

Laut US-Gegenspionagebehörde: „Enthält Spear phishing oft Informationen, die für die Ziel Person von Interesse sind, um sie dazu zu bringen, einen bösartigen Link oder Anhang zu öffnen.“
Diese Angriffe nutzen menschliche Eigenschaften aus – z. B. Hilfsbereitschaft, Respekt vor Autorität oder Neugier.

Risiken

Spear Phishing ist besonders gefährlich, weil es sehr überzeugend wirkt und viele klassische Sicherheitsmechanismen umgeht.
Opfer riskieren Datenverlust, Finanzbetrug oder das Eindringen in das gesamte Netzwerksystem des Unternehmens.

Wie schützt man sich?

Empfehlungen des französischen Wirtschaftsministeriums:

– Systeme regelmäßig aktualisieren (Sicherheitslücken schließen),

– Misstrauisch gegenüber Anhängen mit riskanten Endungen (.exe, .bat, .vbs …),

– Für den Alltag ein Konto ohne Administratorrechte nutzen,

– Links prüfen, bevor man klickt; URL lieber direkt eingeben; auf « https » achten,

– Antivirus-Software oder Firewall nutzen,

– Anti-Spam-Filter im E-Mail-Client aktivieren.

2. Whaling (CEO-Betrug / Executive Phishing)

Was ist Whaling?

Whaling ist eine besondere Form des Spear Phishings und richtet sich gezielt an hochrangige Personen wie CEOs oder CFOs.
Kaspersky beschreibt es so: Angreifer „geben sich als hochrangige Führungskraft aus … um leitende oder wichtige Personen anzugreifen, mit dem Ziel, Geld oder sensible Daten zu stehlen.“
TechTarget erklärt: Ziel ist es, das Opfer „zur Autorisierung von hochpreisigen Überweisungen zu manipulieren.“

Verwendete Techniken

Whaling-Angriffe verwenden häufig:

– E-Mail-Spoofing (E-Mail wirkt, als käme sie von einer echten Führungskraft), (kaspersky.com)

– Social Engineering basierend auf persönlichen oder unternehmensspezifischen Details, um die Nachricht glaubwürdig wirken zu lassen,

Diese E-Mails oder gefälschten Webseiten sind stark personalisiert und enthalten oft Namen, Positionen oder andere relevante Informationen des Ziels.

Risiken

Da die Ziele hochrangig sind, sind auch die Risiken hoch:

– große, unautorisierte Finanztransaktionen,

– Verlust sensibler Unternehmensdaten,

– Zugriff auf interne Systeme.

Schutzmaßnahmen

Um sich vor Whaling zu schützen:

– Führungskräfte im Bereich Social Engineering und Phishing schulen,

– Strenge Verifizierungsverfahren für finanzielle Anfragen einführen (z. B. telefonische Bestätigung),

– Mehrpersonen-Autorisierung einführen (z. B. zwei Personen müssen große Transaktionen freigeben). (techtarget.com)

3. Fazit

Spear Phishing = gezieltes, personalisiertes Phishing, das Vertrauen missbraucht und auf Recherche basiert.

Whaling = Variante des Spear Phishings, die auf hochrangige Führungskräfte abzielt.

– Beide nutzen Social Engineering und lassen sich durch Schulungen, klare interne Prozesse und technische Maßnahmen eindämmen.