Spear Phishing zählt zu den gefährlichsten und häufigsten Arten von Cyberattacken. Mit raffinierten psychologischen Tricks werden die Opfer zu schnellen Klicks auf schädliche E-Mails animiert. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten – ansonsten kann es schnell teuer werden.
Trotz ausgefeilter IT-Sicherheitstechnik bleibt der Mensch die größte Schwachstelle, wenn es um den Angriff mit gefälschten E-Mails geht.
(Bild: Jacky - stock.adobe.com)
Den bisher größten Spear-Phishing-Coup in Deutschland landeten Angreifer beim Automobilzulieferer Leoni. Dort fiel ein Mitarbeiter auf die so genannte Chef-Masche (CEO-Fraud) herein und transferierte auf Anweisung eines angeblichen hochrangigen Managers rund 40 Millionen Euro auf ausländische Konten. Die Chancen, das Geld zurückbekommen, waren gleich null.
Beispiel-Mail Neugier: In der Frankfurter Allgemeinen Zeitung soll ein Beitrag über das Unternehmen erschienen sein. Welcher Mitarbeiter würde nicht darauf brennen, den Artikel zu lesen? Der Klick auf den Link öffnet den Angreifern jedoch Tür und Tor.
(Bild: IT-Seal)
Gezielte Suche nach nützlichen Informationen
Um erfolgreich zu sein, kombinieren die Spear-Phishing-Betrüger zwei Methoden. Zunächst durchsuchen sie die sozialen Medien und andere Internet-Quellen akribisch nach Informationen, die dort über Unternehmen und ihre Mitarbeiter zu finden sind. Daraus fertigen sie dann täuschend echt wirkende E-Mails an, die im Namen von Vorgesetzten, Kollegen oder Geschäftspartnern an die potenziellen Opfer versendet werden. Diese E-Mails enthalten plausibel erscheinende Aufforderungen oder geschickt ausgelegte Köder, um die Mitarbeiter zu schädlichen Handlungen zu bewegen: von der Preisgabe sensibler Informationen über Klicks auf Links mit Malware bis hin zur Überweisung von Geldsummen auf fremde Konten, wie bei Leoni geschehen.
Damit dies gelingt, zielen die Cyberkriminellen mit bewährten psychologischen Tricks auf die Gefühle der E-Mail-Empfänger. Diese sollen dazu gebracht werden, ihre Anweisungen ohne viel nachzudenken zu befolgen. Hier eine kleine Auswahl der gebräuchlichsten emotionalen Einflussfaktoren:
Hilfsbereitschaft: Ein angeblicher Kollege bittet um Hinweise. Ein unbekannter Täter hat sein auf dem Firmengelände parkendes Fahrzeug beschädigt. Gibt es Zeugen dafür? Ein Link soll zu Fotos vom lädierten Auto führen. Klickt der Mitarbeiter auf diesen Link, landet sofort Schadsoftware auf seinem Rechner.
Autoritätshörigkeit: Der vermeintliche Abteilungsleiter lädt zur Projektabsprache ein und sendet einen Link mit Teilnahmeinformationen. Welcher Mitarbeiter würde es schon wagen, dieser Aufforderung nicht Folge zu leisten? Daher wird der Link schnell geöffnet – zur Freude der Betrüger. Denn sie können das System des Mitarbeiters nun kompromittieren und dringen schlimmstenfalls darüber ins gesamte Unternehmensnetzwerk ein.
Neugier: Die Angreifer geben sich als Redakteur einer großen überregionalen Zeitung aus und teilen mit, einen Artikel über das Unternehmen geschrieben zu haben. Auch hier wird der mitgesendete Link dem Mitarbeiter zum Verhängnis. Neugierig auf den Unternehmensbericht geworden, klickt er den Link an – und landet direkt den Betrügern am Haken.
Zeitdruck: Ein zeitkritisches Projekt ruft zur Eile. Im Namen des Abteilungsleiters fordern die Angreifer die sofortige Übersendung wichtiger sicherheitsrelevanter Informationen. Ob die Angaben in der E-Mail stimmen, kann der Mitarbeiter auf die Schnelle gar nicht erst überprüfen. Er handelt sofort – und gibt die gewünschten Informationen gutgläubig den Cyberkriminellen preis.
Klassisches Schulungsangebot greift zu kurz
Die täglichen Angriffsmeldungen in den Medien haben viele Unternehmen aufgeschreckt. Sie setzen auf Security-Awareness-Trainings, um die Mitarbeiter für die zunehmenden Spear-Phishing-Attacken zu sensibilisieren. Doch greifen die klassischen Schulungsangebote zu kurz, da sie sich auf Präsenzschulungen, E-Learnings und Webinare zur Vermittlung theoretischen Wissens beschränken. Die Teilnehmer erfahren dabei, wie Phishing-Angriffe ablaufen, wie gefälschte E-Mails aussehen und wie sie bei einer Attacke reagieren sollen. Damit wird ausschließlich das rationale Denkvermögen geschult – das bei einer Angriffssituation im Alltag jedoch gar nicht ausschlaggebend ist.
Den Grund dafür beschreibt der Psychologe und Nobelpreisträger Daniel Kahnemann in seinem Bestseller „Schnelles Denken, langsames Denken“. Darin wird zwischen zwei Denksystemen des Menschen unterschieden. Das rationale Denken trifft seine Entscheidungen langsam und nach systematischer Prüfung eines Sachverhalts. Es wägt objektive Fakten ab und folgt der Vernunft. Das schnelle Denken hingegen läuft unterbewusst und automatisch ab. Es basiert auf subjektiven Erfahrungswerten und trifft impulsive Entscheidungen, die von Emotionen geleitet werden.
Beispiel-Mail Autoritätshörigkeit: Wenn der Abteilungsleiter zur Projektabsprache einlädt, sollte sich jeder Mitarbeiter rechtzeitig über die Teilnahmebedingungen informieren. Auch hier wird das Öffnen des entsprechenden Links dem E-Mail-Empfänger zum Verhängnis.
(Bild: IT-Seal)
Spear-Phishing-Simulationen schließen Lücke
Da Spear-Phishing-Angriffe ausschließlich auf das schnelle Denken von Opfern zielen, sollten die theoretischen Security-Awareness-Trainings um praktische Phishing-Simulationen erweitert werden. Diese nutzen echte Unternehmens- und Mitarbeiterinformationen, um authentische Attacken nachzustellen. Fällt ein Mitarbeiter auf eine gefälschte E-Mail herein, landet er direkt auf einer interaktiven Erklärseite. Dort erhält er sukzessive Aufschluss, auf welche verdächtigen Merkmale er hätte achten sollen: von Buchstabendrehern in der Adresszeile über die Verwendung von Subdomains bis hin zu zweifelhaften Links.
Spear-Phishing-Simulationen sind sehr effektiv, weil sie den „Most Teachable Moment“ eines Mitarbeiters nutzen. Da sein Fehlverhalten direkt deutlich wird, geht er künftig vorsichtiger mit eingehenden E-Mails um – und schaut genau hin, bevor er automatisch klickt. Dabei empfiehlt es sich, die Simulationen regelmäßig zu wiederholen und zu aktualisieren. So wird nachhaltig das schnelle Denksystem gestärkt, das für die spontanen Klicks auf Spear-Phishing-Mails verantwortlich ist. Zudem sollten die Trainings an den persönlichen Lernbedarf der Mitarbeiter angepasst werden und eine kennzahlenbasierte Erfolgsmessung ermöglichen.
An Selbstwirksamkeit appellieren
Trotz ausgefeilter IT-Sicherheitstechnik bleibt der Mensch die größte Schwachstelle, wenn es um den Angriff mit gefälschten E-Mails geht. Dies sollten die Unternehmen ihren Mitarbeitern klar machen, bevor sie mit den Spear-Phishing-Simulationen starten. Die Beschäftigten dürfen keineswegs das Gefühl bekommen, dadurch von ihrem Arbeitgeber kontrolliert zu werden. Wer an die Selbstverantwortung und Selbstwirksamkeit der Mitarbeiter appelliert, legt den Grundstein für eine nachhaltige IT-Sicherheitskultur im Unternehmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor
David Kelm ist Mitgründer und Geschäftsführer der IT-Seal GmbH, die auf den Schutz von Mitarbeitern gegen Social-Engineering-Angriffe spezialisiert ist. Seit Jahren beschäftigt er sich intensiv mit diesem Thema, unter anderem im Rahmen seiner Forschungstätigkeit an der TU Darmstadt. Kelms Erkenntnisse ließen IT-Seal zum führenden Anbieter von Security-Awareness-Trainings in Deutschland werden. Das Angebot bündelt innovative Methoden und Werkzeuge zur Messung und Schulung des Sicherheitsbewusstseins von Mitarbeitern.