Aktuelles, Branche - geschrieben von dp am Mittwoch, Oktober 8, 2025 0:37 - noch keine Kommentare
Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte
Die Angreifer tarnen ihre „Spear Phishing“-Nachrichten als Benachrichtigungen zur Freigabe von „OneDrive“-Dokumenten
[datensicherheit.de, 08.10.2025] „Sicherheitsforscher warnen vor einer gezielten Welle von ,Spear Phishing’-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Die Angreifer tarnen ihre Nachrichten demnach als Benachrichtigungen zur Freigabe von „OneDrive“-Dokumenten und versehen sie mit Betreffzeilen wie „Gehaltsänderung“ oder „FIN_SALARY“.

Foto: KnowBe4
Dr. Martin J. Krämer rät Unternehmen, für das „Human Risk Management“ Sicherheitsbewusstsein als festen Bestandteil der Unternehmenskultur zu verankern
Klick auf „Spaer Phishing“-Link führt Empfänger auf täuschend echt gestaltete Anmeldeseite
Krämer erläutert: „Ein Klick auf den enthaltenen Link führt die Empfänger auf eine täuschend echt gestaltete Anmeldeseite von ,Microsoft Office’ beziehungsweise ,OneDrive’.“
Er führt weiter aus: „Dort werden die Zugangsdaten abgefragt, die dann den Angreifern in die Hände fallen. Laut den Forschern erhöhen personalisierte Details – etwa der Name des Empfängers oder konkrete Unternehmensinformationen – zusätzlich die Glaubwürdigkeit dieser Mails.“
Wirksamkeit von Phishing-Filtern wird deutlich gemindert
Eine Besonderheit der Kampagne sei der Einsatz manipulierter Schaltflächentexte, mit denen die Angreifer Erkennungssysteme umgehen könnten. So erscheine für Anwender im Hellmodus lediglich das Wort „Öffnen“, während die dahinterliegenden Zeichenfolgen unsichtbar blieben.
Im Dunkelmodus jedoch träten Zufallskombinationen wie „twPOpenHuxv“ oder „gQShareojxYI“ zutage. Dadurch würden Schlüsselbegriffe wie „Öffnen“ und „Teilen“ aufgebrochen, was die Wirksamkeit von Filtern, die auf regulären Zeichenfolgen beruhten, deutlich reduziere.
Handlungsempfehlungen für Unternehmen zur Abwehr solcher „Spear Phishung“-Angriffe:
- Sensibilisierung von Führungskräften und Assistenten
Besonders exponierte Zielgruppen sollten über die aktuelle Kampagne informiert sein. Realistische Betreffzeilen und personalisierte Daten steigerten die Überzeugungskraft der Angriffe erheblich. - Skepsis bei unerwarteten Dokumenten
Mitarbeiter sollten stets vorsichtig sein, wenn sie Links oder Dateien zu Personal- oder Gehaltsangelegenheiten erhalten – insbesondere von externen Absendern. - Klare Meldewege für verdächtige E-Mails
Unternehmen sollten sicherstellen, dass auffällige Nachrichten schnell an die Sicherheitsabteilung weitergeleitet werden, um Gegenmaßnahmen zeitnah einzuleiten. - Gezielte Schulungen
Auch Assistenten der Geschäftsleitung und enge Kollegen seien bevorzugte Ziele. Sie benötigten dieselbe Aufmerksamkeit in „Awareness“-Trainings wie Führungskräfte selbst.
Aktuelle „Spear Phishing“-Angriffswelle verdeutlicht Missbrauch psychologischer Hebel und vertraulicher Informationen
Diese aktuelle Angriffswelle verdeutliche, wie stark Cyberkriminelle psychologische Hebel und vertrauliche Informationen einsetzten, um Vertrauen zu erschleichen. Für das „Human Risk Management“ ergebe sich daraus die Notwendigkeit, Sicherheitsbewusstsein als festen Bestandteil der Unternehmenskultur zu verankern.
„Neben technischen Abwehrmaßnahmen spielt dabei die kontinuierliche Sensibilisierung aller Mitarbeitenden – insbesondere in Personal- und Managementfunktionen – eine entscheidende Rolle“, gibt Krämer abschließend zu bedenken.
Weitere Informationen zum Thema:
knowbe4
Ein Boost für Ihre Sicherheitskultur
knowbe4
KnowBe4 News und Wissenswertes / Dr. Martin J. Krämer
datensicherheit.de, 05.03.2025
Spear Phishing-Angriffe: OT-Systeme der Fertigungsbranche am häufigsten betroffen / „Spear Phishing“-E-Mails werden versandt, welche das Opfer zur Begleichung einer ausstehenden Rechnung auffordern
datensicherheit.de, 20.12.2018
Spear Phishing: Hilfsorganisation verlor eine Million US-Dollar / Angriff über kompromittiertes E-Mail-Konto eines Mitarbeiters
datensicherheit.de, 18.08.2016
CEO-Fraud, Whaling und Spearphishing bisher fast nicht zu unterbinden / „Hornetsecurity Advanced Threat Protection“ soll nun das Einfallstor E-Mail für hochkomplexe und ausgeklügelte Angriffe schließen
Aktuelles, Experten, Studien - Nov. 14, 2025 0:47 - noch keine Kommentare
Weltweite Softwarepiraterie – Deutschland von Platz 11 auf 6 vorgerückt
weitere Beiträge in Experten
- NIS-2-Umsetzung im Bundestag beschlossen
- NIS-2 in Deutschland: Später Start erfordert nun Vertrauen und Klarheit zu schaffen
- Otus: Neuer Supercomputer am 10. November 2025 in Betrieb genommen
- Entwicklung nachrüstbarer Automationslösungen für sichere und effiziente Kommunalarbeit bei Fraunhofer IOSB-AST in Ilmenau
- Bitkom-Kommentar zum BSI-Lagebericht 2025: Deutschland eines der Top-Ziele Cyberkrimineller
Aktuelles, Branche, Studien - Nov. 15, 2025 0:32 - noch keine Kommentare
NIS-2-Herausforderung: Deutscher Mittelstand im Spannungsfeld zwischen Eigenwahrnehmung und Bedrohungslage
weitere Beiträge in Branche
- NIS-2-Umsetzung überfällig, uneinheitlich und mit begrenzter Wirkungsmächtigkeit
- Logistik: Cybersicherheit rückt ins Zentrum strategischer Entscheidungen
- ChatGPT: 7 kritische Sicherheitslücken als Wegbereiter für Datendiebstahl und Hijacking
- Erweiterte SBOM als Sicherheitheitspass: Software-Stücklisten zwischen Pflicht und Kür
- Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren