Home » News » Cybersecurity » Studie: Fertigungsbranche häufigstes Ziel von Spear-Phishing-Angriffen

Studie: Fertigungsbranche häufigstes Ziel von Spear-Phishing-Angriffen

Aktuelle Studienergebnisse belegen, dass die Fertigungsbranche das Hauptziel von Spear-Phishing-Angriffen ist. In den vergangenen sechs Monaten entfielen nicht weniger als 41 Prozent aller verifizierten Sicherheitsalarme in diesem Sektor auf diese Angriffsmethode.

2 Min. Lesezeit
Phishing-Symbol
Foto: ©AdobeStock/blackboard

Spear-Phishing-Angriffe unterscheiden sich von herkömmlichen Phishing-Attacken, da sie gezielt auf einzelne Personen oder Organisationen ausgerichtet sind. Angreifer nutzen dabei alle verfügbaren Informationen über ihr Opfer, um ihre Täuschungsmanöver individuell anzupassen. Ihr Ziel ist es, das Opfer so zu manipulieren, dass es vertrauliche Daten preisgibt – beispielsweise Anmeldedaten – oder eine Handlung ausführt, die im Interesse des Angreifers liegt.

Eine aktuelle Studie zeigt, dass Spear Phishing in der Fertigungsbranche besonders häufig auf finanzielle Betrugsmaschen abzielt. Angreifer versenden E-Mails, in denen sie sich als Lieferanten ausgeben und zur Begleichung einer vermeintlich ausstehenden Rechnung auffordern. In den Betreffzeilen dieser E-Mails tauchen oft Begriffe wie „Anfrage“, „Konto“, „Rechnung“, „Zahlung“ oder „Aktion“ auf, um die Glaubwürdigkeit zu erhöhen.

Die wachsende Bedrohung

Experten gehen davon aus, dass Spear-Phishing-Angriffe auf die Fertigungsbranche noch weiter deutlich zunehmen werden. Ein Grund dafür ist die breite Verfügbarkeit von Phishing-Kits, die selbst Angreifern mit wenig Fachwissen ermöglichen, täuschend echte Betrugskampagnen durchzuführen. Allein im vergangenen Jahr stieg die Anzahl der Phishing-Kit-bezogenen Diskussionen in Online-Foren um 136 Prozent.

Ein weiterer Faktor sind die zunehmenden geopolitischen Spannungen. Staaten und kriminelle Organisationen investieren immer mehr Geld in Cyberangriffe, um an geheime Informationen aus der Verteidigungs-, Luft- und Raumfahrtindustrie zu gelangen.

Doch was passiert, wenn sich der Fokus der Angreifer verschiebt? Statt gefälschter Zahlungsaufforderungen könnten sie versuchen, Zugangsdaten für Betriebstechnologie-Systeme (OT) zu stehlen. Schon jetzt haben viele Unternehmen der Fertigungsbranche nur einen begrenzten Überblick über ihre OT-Sicherheitslage – ein Risiko, das mit der Komplexität durch schnell voranschreitende Vernetzung von IT, OT, Internet of Things und Industrial Internet of Things weiter wächst.

Proaktive Maßnahmen sind unerlässlich

Um wirksam gegen Spear-Phishing-Angriffe vorzugehen, müssen IT-Entscheider frühzeitig ansetzen – direkt am Angriffspunkt der Cyberkriminellen. Es reicht nicht aus, gelegentliche Schulungen oder Anti-Phishing-Trainings durchzuführen. Unternehmen müssen das menschliche Risiko, das durch die eigenen Mitarbeiter entsteht, gezielt analysieren, überwachen und minimieren.

Moderne Technologien bieten hierbei Unterstützung:

  • Personalisierte Phishing-Trainings: Künstliche Intelligenz ermöglicht es, Schulungen individuell auf die Schwachstellen jedes einzelnen Mitarbeiters zuzuschneiden und kontinuierlich durchzuführen.
  • Automatisierte Bedrohungserkennung: KI-gestützte Anti-Phishing-Lösungen kombinieren maschinelles Lernen mit Crowdsourcing, um selbst neue Zero-Day-Bedrohungen frühzeitig zu identifizieren und zu blockieren, bevor sie in den Posteingängen der Mitarbeiter landen.

Mit einem professionellen und kontinuierlichen Human Risk Management können Unternehmen das Risiko von Spear-Phishing-Angriffen erheblich reduzieren und ihre Sicherheitsstrategie zukunftssicher aufstellen.

Porträt Martin Krämer
Quelle: KnowBe4

Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Golden leuchtende cloud mit Cybersecurity-Symbol

Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit

Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...

Moderne Darstellung eines Bankraubs

140 Millionen durch einen Klick: Vom Angriff zum Zugriff

Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung...

Hacker mit Smartphone

Neue Konfety-Variante täuscht Android-Nutzer und Sicherheitstools

Sie gibt sich harmlos, agiert heimlich und nutzt moderne ZIP-Manipulationen, um sich jeder Entdeckung zu entziehen: Eine neue Variante der Android-Malware Konfety setzt Maßstäbe in...