Gefahr: Spear Phishing-E-Mails


OT-Systeme: Fertigungsbranche am häufigsten mit Spear Phishing-Angriffen konfrontiert
Die Urheber der Studie gehen davon aus, dass sich solche und ähnliche Spear Phishing-Angriffe auf die Fertigungsbranche bis 2025 nahezu verdoppelt haben werden


Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Kürzlich ist eine neue Studie über Cyberangriffe auf Industrieunternehmen erschienen, der zufolge Unternehmen der Fertigungsbranche in den vergangenen sechs Monaten am häufigsten mit Spear-Phishing-Angriffen attackiert worden sind. Ganze 41 Prozent aller "True-Positive"-Alarmmeldungen der Branche entfielen auf diesen Angriffstyp.

Spear Phishing-Angriffe erfolgen, im Gegensatz zu einfachen Phishing-Angriffen, zielgerichtet auf einzelne Personen oder Organisationen. Sie ermöglichen es dem Angreifer, seine Kampagne zu individualisieren, angepasst an sämtliche, ihm zur Verfügung stehenden Informationen über sein jeweiliges Opfer. Ziel des Angriffes ist es, das Opfer so weit zu manipulieren, dass es zur Preisgabe persönlicher Daten, zum Beispiel der eigenen Credentials, oder einer, mit seiner Rolle im Unternehmen in Zusammenhang stehenden, Handlung bewegt werden kann.

Im Fall der Fertigungsbranche, so die Studie, haben die Kampagnen meist die Erschleichung von Geldern zum Ziel. Spear Phishing-E-Mails werden versandt, die das Opfer zur Begleichung einer ausstehenden Rechnung auffordern. Der Absender gibt sich dabei als Lieferant aus. Häufig tauchen in der Betreffzeile Wörter wie ‚Anfrage‘, ‚Konto‘, ‚Rechnung‘, ‚Zahlung‘ oder ‚Aktion‘ auf.

Die Urheber der Studie gehen davon aus, dass sich solche und ähnliche Spear Phishing-Angriffe auf die Fertigungsbranche bis 2025 nahezu verdoppelt haben werden. Ein Grund: Phishing-Kits geraten zunehmend in Umlauf. Sie ermöglichen es auch Angreifern mit begrenzten Phishing-Kenntnissen, erfolgreiche Angriffskampagnen umzusetzen. Allein im vergangenen Jahr, so die Studie, konnte ein Anstieg der Phishing-Kit-bezogener Chats in Diskussionsforen um 136 Prozent festgestellt werden. Ein weiterer Grund: weltweit nehmen die geopolitischen Spannungen weiter zu – und damit auch die Aktivitäten halbstaatlicher und staatlicher Akteure im cyberkriminellen Umfeld, die bereit sind, eine größere Summe Geld zu bezahlen um, zum Beispiel, an geheime Informationen aus der Verteidigungs-, Luft- oder auch Raumfahrt-Industrie eines Landes zu gelangen.

Doch was, wenn die Angreifer ihren Spear Phishing-Angriffsfokus verschieben? Weg von Fake-Zahlungsaufforderungen und hin zu Versuchen, an die Credentials für den Zugang zu OT-Systemen zu gelangen? Schon heute haben Cybersicherheitsabteilungen von Fertigungsunternehmen im Durchschnitt nur einen Bruchteil der OT ihres Unternehmens wirklich im Blick und im Griff – Tendenz sinkend. Die Verzahnung von IT, OT, IoT und IIOT nimmt zu, macht die Absicherung der Produktion zu einer immer komplexeren Angelegenheit. Kein Wunder, dass die Zahl der Sicherheitsvorfälle seit Jahren steigt.

Wollen IT-Entscheider der Fertigungsbranche hier effektiv – und effizient – gegensteuern, werden sie deshalb schon vorher ansetzen müssen – am eigentlichen Ansatzpunkt der Angreifer selbst. Sie werden ihr Risiko, Opfer eines Phishing- oder Spear Phishing-Angriffs zu werden, aktiv reduzieren müssen. Das wird ihnen nur gelingen, wenn sie die ‚Human Risks‘, die Risiken, denen die Unternehmens-IT und -OT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt sind, endlich umfassend in den Blick bekommen und zu managen beginnen. Menschliche Risiken müssen, genau wie die technischen ja auch, kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden.

Die eigenen Mitarbeiter, wie in den vergangenen Jahren in vielen Unternehmen vielfach geschehen, nur von Zeit zu Zeit einer Anti-Phishing-Trainingseinheit zu unterziehen, genügt nicht mehr. Human Risk Management muss professioneller, zielgerichteter, kontinuierlicher erfolgen.

Längst lassen sich Phishing-Trainings, -Schulungen und -Tests, KI sei Dank, personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert – eben kontinuierlich – zum Einsatz bringen. Moderne Anti-Phishing-E-Mail-Lösungen kombinieren KI mit Crowdsourcing, um so selbst neueste Zero Day-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen. Mit solchen und ähnlichen Lösungen wird es Unternehmen auch in Zukunft gelingen, die unzähligen Human Risks, die jedem Unternehmen nun einmal naturgemäß innewohnen, im Blick zu behalten und bestmöglich zu reduzieren. (KnowBe4: ra)

eingetragen: 04.05.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen