S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Spear-Phishing

Gezielter Phishing-Angriff auf eine bestimmte Person oder Organisation, der mit persönlichen Informationen des Opfers personalisiert wird.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Normales Phishing ist wie ein Massenrundbrief — jeder bekommt das Gleiche. Spear-Phishing ist wie ein Brief, der genau auf dich zugeschnitten ist: Er nennt deinen Namen, deinen Chef, dein aktuelles Projekt. Dein Gehirn denkt "das ist echt" — und du klickst.

Ausführliche Erklärung

Im Gegensatz zu massenhaftem Phishing ist Spear-Phishing hochgradig personalisiert. Angreifer recherchieren ihr Opfer vorher ausführlich (LinkedIn, Social Media, Unternehmenswebseite) und erstellen überzeugende E-Mails, die von bekannten Personen zu stammen scheinen, aktuelle Ereignisse referenzieren oder interne Prozesse imitieren. Laut Verizon DBIR sind gezielte Spear-Phishing-Kampagnen für den Großteil erfolgreicher Datenpannen verantwortlich. APT-Gruppen nutzen Spear-Phishing als bevorzugten Erstzugangsvektor.

>Wie funktioniert das?

1

Reconnaissance: Angreifer sammelt Informationen über das Opfer (Name, Position, Kollegen, Projekte) über OSINT

2

Personalisierung: E-Mail wird mit echten Details gestaltet — bekannte Absenderadresse, aktuelle Projekte, interner Tonfall

3

Pretext: Glaubwürdiger Kontext (z.B

4

"Dringende Rechnungskorrektur", "IT-Sicherheitsüberprüfung")

5

Payload: Link zu Phishing-Seite oder Malware-Anhang

6

Kompromittierung: Opfer gibt Zugangsdaten ein oder installiert Schadsoftware.

?Häufig gestellte Fragen
Antwort

Führungskräfte (Whaling), Finanzabteilungen, IT-Administratoren und Mitarbeiter mit Zugang zu sensiblen Systemen — also alle mit hohem Wert für Angreifer.

Antwort

Der Personalisierungsgrad und die Vorbereitung: Spear-Phishing erfordert Recherche und ist auf eine Person zugeschnitten, während Phishing massenhaft und generisch ist.

Antwort

Als initialen Zugriffsvektor um in Zielnetzwerke einzudringen — nach erfolgreicher Kompromittierung beginnt die eigentliche Operation (Spionage, Sabotage, Ransomware).

Antwort

Weil hochwertige Spear-Phishing-E-Mails von legitimen Servern gesendet, korrekt formatiert und thematisch so präzise sind, dass automatische Filter sie oft nicht erkennen.

Antwort

Durch Security Awareness Training mit simulierten Angriffen, MFA für alle Konten, E-Mail-Authentifizierung (DMARC/DKIM/SPF) und klare interne Prozesse für sensitive Aktionen.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC