Studie: Fertigungsbranche häufigstes Ziel von Spear-Phishing-Angriffen
Aktuelle Studienergebnisse belegen, dass die Fertigungsbranche das Hauptziel von Spear-Phishing-Angriffen ist. In den vergangenen sechs Monaten entfielen nicht weniger als 41 Prozent aller verifizierten Sicherheitsalarme in diesem Sektor auf diese Angriffsmethode.

Spear-Phishing-Angriffe unterscheiden sich von herkömmlichen Phishing-Attacken, da sie gezielt auf einzelne Personen oder Organisationen ausgerichtet sind. Angreifer nutzen dabei alle verfügbaren Informationen über ihr Opfer, um ihre Täuschungsmanöver individuell anzupassen. Ihr Ziel ist es, das Opfer so zu manipulieren, dass es vertrauliche Daten preisgibt – beispielsweise Anmeldedaten – oder eine Handlung ausführt, die im Interesse des Angreifers liegt.
Eine aktuelle Studie zeigt, dass Spear Phishing in der Fertigungsbranche besonders häufig auf finanzielle Betrugsmaschen abzielt. Angreifer versenden E-Mails, in denen sie sich als Lieferanten ausgeben und zur Begleichung einer vermeintlich ausstehenden Rechnung auffordern. In den Betreffzeilen dieser E-Mails tauchen oft Begriffe wie „Anfrage“, „Konto“, „Rechnung“, „Zahlung“ oder „Aktion“ auf, um die Glaubwürdigkeit zu erhöhen.
Die wachsende Bedrohung
Experten gehen davon aus, dass Spear-Phishing-Angriffe auf die Fertigungsbranche noch weiter deutlich zunehmen werden. Ein Grund dafür ist die breite Verfügbarkeit von Phishing-Kits, die selbst Angreifern mit wenig Fachwissen ermöglichen, täuschend echte Betrugskampagnen durchzuführen. Allein im vergangenen Jahr stieg die Anzahl der Phishing-Kit-bezogenen Diskussionen in Online-Foren um 136 Prozent.
Ein weiterer Faktor sind die zunehmenden geopolitischen Spannungen. Staaten und kriminelle Organisationen investieren immer mehr Geld in Cyberangriffe, um an geheime Informationen aus der Verteidigungs-, Luft- und Raumfahrtindustrie zu gelangen.
Doch was passiert, wenn sich der Fokus der Angreifer verschiebt? Statt gefälschter Zahlungsaufforderungen könnten sie versuchen, Zugangsdaten für Betriebstechnologie-Systeme (OT) zu stehlen. Schon jetzt haben viele Unternehmen der Fertigungsbranche nur einen begrenzten Überblick über ihre OT-Sicherheitslage – ein Risiko, das mit der Komplexität durch schnell voranschreitende Vernetzung von IT, OT, Internet of Things und Industrial Internet of Things weiter wächst.
Proaktive Maßnahmen sind unerlässlich
Um wirksam gegen Spear-Phishing-Angriffe vorzugehen, müssen IT-Entscheider frühzeitig ansetzen – direkt am Angriffspunkt der Cyberkriminellen. Es reicht nicht aus, gelegentliche Schulungen oder Anti-Phishing-Trainings durchzuführen. Unternehmen müssen das menschliche Risiko, das durch die eigenen Mitarbeiter entsteht, gezielt analysieren, überwachen und minimieren.
Moderne Technologien bieten hierbei Unterstützung:
- Personalisierte Phishing-Trainings: Künstliche Intelligenz ermöglicht es, Schulungen individuell auf die Schwachstellen jedes einzelnen Mitarbeiters zuzuschneiden und kontinuierlich durchzuführen.
- Automatisierte Bedrohungserkennung: KI-gestützte Anti-Phishing-Lösungen kombinieren maschinelles Lernen mit Crowdsourcing, um selbst neue Zero-Day-Bedrohungen frühzeitig zu identifizieren und zu blockieren, bevor sie in den Posteingängen der Mitarbeiter landen.
Mit einem professionellen und kontinuierlichen Human Risk Management können Unternehmen das Risiko von Spear-Phishing-Angriffen erheblich reduzieren und ihre Sicherheitsstrategie zukunftssicher aufstellen.

Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4