Wie funktioniert Spear-Phishing?
3 Phasen:
- Reconnaissance: Der Angreifer spioniert Sie via LinkedIn, Firmen-Website, Handelsregister aus. Identifiziert Namen, Rollen, Hierarchie.
- Pretesting: Schreibt eine hyper-glaubwurdige E-Mail, die einen echten Lieferanten, einen Vorgesetzten, einen Kunden imitiert. Z.B.: "Hallo Marco, im Anschluss an unser Telefonat gestern uber das Projekt Alpha hier das Angebot...".
- Angriff: Die E-Mail fordert eine Aktion (Uberweisung, Teilen von Anmeldedaten, Klick auf gefalschten Vertrag). Die Dringlichkeit und Koharenz mit echtem Kontext eliminieren Verdacht.
Die 3 bevorzugten Ziele
1. Der CEO/Geschaftsfuhrer: Der Angreifer gibt sich als Lieferant oder Partner aus. Fordert eine dringende Uberweisung fur einen "Vertrag" oder "Kauf". Variante "CEO-Betrug": Der Angreifer benutzt den Namen des CEOs, um einen Mitarbeiter zu einer dringenden Uberweisung zu drangen.
2. Der Buchhalter/Finanzleiter: Betrugerischer IBAN-Wechsel. Der Angreifer gibt sich als echter Lieferant aus und kundigt einen Bankwechsel an. Die nachste Uberweisung geht auf das Konto des Angreifers. Durchschnittliche Kosten: 47.000 €.
3. Der IT/Systemadmin: Angriff auf Anmeldedaten. Ein "Kollege aus einer anderen Filiale" fordert Zugriff auf ein System. Einmal erhalten, installiert der Angreifer Ransomware oder stiehlt Daten.
Verteidigungsstrategie 1: Menschliche Verfahren
Spear-Phishing umgeht oft technische Verteidigungen, weil die E-Mail technisch legitim ist (echte oder fast-echte Domain, SPF/DKIM ok). Die erste Verteidigung ist also menschlich:
- Doppelte Validierung ausserhalb des Kanals: Jede Uberweisung > 1.000 € erfordert eine telefonische Bestatigung (bekannte Nummer, nicht die in der Signatur)
- Niemals IBAN per einfacher E-Mail andern: Jede Anderung erfordert ein formales Verfahren (Unterschrift, RIB-Zertifikat)
- Codewort zwischen Geschaftsfuhrern: Im Falle einer dringenden Uberweisungsanfrage ermoglicht ein vorab vereinbartes Codewort die Identitatsbestatigung
Verteidigungsstrategie 2: Technische Verteidigungen
Mehrere technische Schichten zur Reduzierung der Angriffsflache:
- SPF/DKIM/DMARC strict auf Ihrer Domain (siehe unseren dedizierten Artikel)
- External email warning: Automatisches Hinzufugen eines Banners "⚠ Externe E-Mail" auf alle Mails von ausserhalb des Unternehmens (Microsoft 365, Google Workspace tun dies nativ)
- 2FA obligatorisch auf allen E-Mail-Konten + sensiblen Systemen
- KI-Detection: Fiabli erkennt auch Spear-Phishing-Muster (Suche nach inkoharenter Dringlichkeit, Look-alike-Domains usw.)
Strategie 3: Regelmassige Schulungen & Tests
Der Mensch ist das schwache Glied. Empfohlene Massnahmen:
- Anti-Phishing-Schulung bei Ankunft jedes Mitarbeiters (1h)
- Jahrliche Auffrischungssitzungen (30 Min., Fokus auf neue Maschen)
- Quartalsweise Phishing-Test-Kampagnen (Fiabli bietet diese Funktion im PME-Plan — Versand simuliertes Phishing + Dashboard wer klickt)
- No-Blame-Kultur: Wer klickt, meldet ohne Angst. Bestrafen = Verbergen = mehr unentdeckte Kompromisse.
Der minimale Aktionsplan
Fur KMU ohne dediziertes Cybersicherheits-Budget hier ein realistischer 5-Tage-Plan:
- Tag 1: SPF/DKIM/DMARC auf der Domain konfigurieren
- Tag 2: 2FA auf allen M365/Google Workspace-Konten aktivieren
- Tag 3: Verfahren "Validierung Uberweisungen > 1k €" schreiben und verbreiten
- Tag 4: Kritische Postfacher (CEO, CFO, Buchhaltung) mit Fiabli verbinden + Quarantane-Modus
- Tag 5: Kollektive Schulung 30 Min. mit echten Beispielen
Gesamtkosten: < 200 €/Monat fur ein 20-Personen-KMU. ROI sofort beim ersten verhinderten Angriff. Mit Fiabli Pro starten.
Bereit, Ihr Postfach zu schutzen?
Erstellen Sie kostenlos ein Fiabli-Konto. 50 Analysen/Monat ohne Kreditkarte.
Kostenlos starten