Spear-Phishing ist eine besonders raffinierte und gezielte Form des Phishing-Angriffs. Anders als beim Massen-Phishing, bei dem Angreifer unspezifisch große Gruppen mit identischen Nachrichten attackieren, richten sich Spear-Phishing-Angriffe gezielt gegen Einzelpersonen, Teams oder Organisationen. Ziel ist es, durch täuschend echte Kommunikation sensible Daten zu erlangen, Malware einzuschleusen oder interne Abläufe zu kompromittieren – etwa durch das Vortäuschen eines legitimen Mitarbeiters oder Partners.
Dabei kommen zunehmend technisch fortgeschrittene Methoden zum Einsatz, die klassische E-Mail-Schutzmaßnahmen und selbst erfahrene Nutzer umgehen können.
Wie funktioniert Spear-Phishing?
1. Informationsbeschaffung (Reconnaissance)
Angreifer sammeln gezielt Informationen über ihr Ziel, etwa über:
- LinkedIn, Xing, Social Media
- Leaked Credentials und Darknet-Marktplätze
- Automatisierte Tools wie Maltego oder SpiderFoot
2. Personalisierung der Attacke
Auf Basis der gesammelten Daten werden individuelle Nachrichten erstellt – inklusive Corporate Language, Dringlichkeit und Bezug zu echten Projekten. KI-basierte Tools wie WormGPT oder FraudGPT erzeugen inzwischen realistische Texte und sogar Deepfake-Stimmen für gefälschte Voicemails.
3. Angriffsausführung
Die Angriffe erfolgen nicht nur per E-Mail, sondern zunehmend über:
- Microsoft Teams oder Slack
- Telefonanrufe mit Deepfake-Audio (Vishing)
- QR-Codes (Quishing)
Beliebte Methoden:
- Credential Harvesting über gefälschte Login-Seiten
- OneNote-Dateien oder ISO/ZIP-Anhänge mit eingebetteter Malware
- Business Email Compromise zur Zahlungsanweisung
4. Nachnutzung und Eskalation
Nach erfolgreicher Kompromittierung erfolgen oft:
- Seitliche Bewegung (Lateral Movement)
- Privilege Escalation
- Datendiebstahl oder Ransomware-Einsatz
Aktuelle Angriffstechniken (2024–2025)
| Technik | Beschreibung |
|---|---|
| Quishing | QR-Codes führen auf gefälschte Login-Portale – schwer erkennbar |
| OneNote-Dateien | Anhänge mit eingebetteten Skripten – umgehen Office-Makrosperren |
| Passwortgeschützte Archive | ZIP/ISO-Container verschlüsselt – umgehen Malware-Scanner |
| AiTM-Proxy | Echtzeit-Abgriff von MFA-Codes durch Reverse-Proxy |
| MFA-Bombing | Opfer werden durch Daueranfragen zur Bestätigung genötigt |
| KI-generierter Inhalt | Text, Audio und Deepfakes durch generative KI |
Anwendungsbeispiele
CEO-Fraud
Ein vermeintlicher Geschäftsführer fordert unter Zeitdruck eine Überweisung. Die E-Mail ist geschickt gefälscht oder stammt von einem kompromittierten Konto.
Credential Theft bei Microsoft 365
Gefälschte Login-Seite täuscht Passwortrücksetzung vor. Die Zugangsdaten werden abgefangen und missbraucht.
APT-Kampagne gegen Forschungseinrichtung
Ein Advanced Persistent Threat (APT) nutzt präparierte Dateien, um interne Forschungsdaten zu stehlen.
Vor- und Nachteile aus Angreifersicht
Vorteile
- Individuell & effektiv
- Hohe Erfolgsquote bei gezieltem Targeting
- Automatisierbar durch Recon- und Text-KI
Nachteile
- Aufwendiger als Massen-Phishing
- Abhängigkeit vom Zielverhalten
- Rückverfolgbarkeit bei Fehlern
Schutzmaßnahmen gegen Spear-Phishing
Organisatorisch
- Security Awareness Trainings
- Simulierte Phishing-Kampagnen
- 4-Augen-Prinzip bei Zahlungen
Technisch
- E-Mail-Gateways mit ATP (z. B. Proofpoint, Defender)
- FIDO2 / Passkeys statt klassische MFA
- Zero Trust Architektur
- EDR / SIEM zur Bedrohungserkennung
Reaktion & Forensik
- SOC-Playbooks & Incident Response
- Digitale Forensik zur Nachverfolgung
Fazit: Spear-Phishing bleibt hochgefährlich – aber ist vermeidbar
Spear-Phishing ist 2025 eine der effektivsten Cyberangriffsformen. Unternehmen müssen mehr tun als nur Firewalls und Virenscanner implementieren – entscheidend ist ein Zusammenspiel aus:
- Technik
- Menschlicher Wachsamkeit
- Organisatorischer Resilienz
Nur wer seine Mitarbeitenden schult und moderne Authentifizierungs- und Erkennungssysteme nutzt, schützt sich wirksam vor dieser digitalen Bedrohung.
Cybersecurity-Schulungen zur Abwehr von Spear-Phishing
Zur effektiven Verteidigung gegen Spear-Phishing empfiehlt sich der gezielte Kompetenzaufbau in den Bereichen IT-Security, Awareness und Incident Response. IT-Schulungen.com bietet hierzu folgende, praxisorientierte Seminare für Unternehmen und Behörden.
Zertifizierte Weiterbildungen & international anerkannte Programme:
-
CompTIA Security+ / CySA+ / PenTest+
Zielgruppe: Security-Spezialisten, Admins
Inhalte: Grundlagen bis fortgeschrittene Techniken der Bedrohungserkennung und Abwehr
➡️ Zu CompTIA Zertifizierungen - EC-Council Certified Ethical Hacker (CEH)
Zielgruppe: Pentester, SOC-Analysten
Inhalte: Angriffstechniken aus Sicht eines Hackers verstehen und abwehren – inkl. Phishing-Kampagnen
➡️ Zum EC-Council Certified Ethical Hacker (CEH v13 AI) - GIAC-Zertifizierungen (z. B. GCIH, GCFA)
Zielgruppe: Incident Responder, Analysten
Inhalte: Reaktion auf gezielte Angriffe, Log-Analyse, Angreiferverfolgung
➡️ GIAC -Trainingsprogramm
Alle Schulungen sind als Firmenschulungen, Online-Seminare oder Präsenzveranstaltungen bundesweit buchbar.




Autor