{"id":6038,"date":"2022-12-19T11:31:37","date_gmt":"2022-12-19T11:31:37","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/what-is-spear-phishing\/"},"modified":"2024-12-13T10:43:03","modified_gmt":"2024-12-13T10:43:03","slug":"was-ist-spear-phishing","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/","title":{"rendered":"Was ist Spear Phishing?"},"content":{"rendered":"<p>In der Post-COVID-\u00c4ra ist hybrides Arbeiten ebenso allt\u00e4glich geworden wie die Nutzung pers\u00f6nlicher mobiler Ger\u00e4te f\u00fcr die Arbeit. Diese beiden Trends haben zu zahlreichen blinden Flecken in der IT-Umgebung von Unternehmen gef\u00fchrt. Cyberkriminelle nutzen diese L\u00fccken in der Sichtbarkeit aus, um Unternehmen auf vielf\u00e4ltige Weise anzugreifen. In den letzten Jahren ist eine Methode bei Cyberkriminellen besonders beliebt, um Unternehmen anzugreifen. Diese Angriffstechnik nennt sich Phishing.<\/p>\n<p><!--more--><\/p>\n<p>Im Jahr 2021, wurden 83% der Unternehmen Opfer von Phishing Angriffen. Im darauffolgenden Jahr 2022 wurde diese Epidemie leider noch schlimmer. Laut dieses aktuellen <a href=\"https:\/\/www.slashnext.com\/wp-content\/uploads\/2022\/10\/SlashNext-The-State-of-Phishing-2022.pdf\" rel=\"noopener\">Berichts<\/a>, gab es in diesem Jahr 61% mehr sch\u00e4dliche URLs als im Jahr 2021 und die Zahl der Phishing Angriffe umfasste ganze 255 Millionen. Bei letzteren handelte es sich bei 76 % der Attacken um gezielte Spear-Phishing-Angriffe. Das Ziel dieser Angriffe war an Anmeldedaten heranzukommen.<\/p>\n<p>In diesem Artikel beantworten wir die folgenden Fragen, die f\u00fcr Unternehmen entscheidend sind, um sich gegen diese Art von Cyberangriffe zu verteidigen:<\/p>\n<p>Was ist Spear Phishing?<\/p>\n<p>Was unterscheidet einen Spear-Phishing-Angriff von einem gew\u00f6hnlichen Phishing Angriff?<\/p>\n<p>Und wie k\u00f6nnen Unternehmen sich gegen entschlossene und clevere Cyberkriminelle verteidigen, die Spear-Phishing einsetzen?<\/p>\n<h2>Was ist Spear Phishing?<\/h2>\n<p>Bei Spear-Phishing-Angriffen nutzen Angreifer E-mails oder andere Plattformen, wie Social Media oder Instant Messaging, um Opfer so zu manipulieren, dass sie sensible Informationen, wie Passw\u00f6rter preisgeben oder Aktionen durchf\u00fchren, die zu einer Gef\u00e4hrdung des Systems oder dem Verlust von Daten f\u00fchren. Die E-Mail oder Instant Message des Angreifers enth\u00e4lt einen sch\u00e4dlichen Anhang oder eine URL sowie das entsprechende Wording, das den Empf\u00e4nger einen Notfall vorgaukelt und dazu bringt auf den entsprechenden Link zu klicken oder den Anhang herunterzuladen.<\/p>\n<p>In jedem Fall ist das Ergebnis f\u00fcr das Opfer und sein Unternehmen sch\u00e4dlich. Wenn sie auf diese Masche hereinfallen, k\u00f6nnen sie Malware auf ihren Systemen installieren oder vertrauliche Informationen preisgeben, die zum Verlust von Daten und meist auch zu einem finanziellen Verlust f\u00fcr das Unternehmen f\u00fchren.<\/p>\n<h2>Phishing im Vergleich zu Spear Phishing<\/h2>\n<p>Im Fokus von Spear Phishing Angriffen stehen ganz bestimmte Personengruppen im Unternehmen, wie hochrangige Mitarbeiter\/innen, eine Person, die an vertraulichen Vorg\u00e4ngen beteiligt ist oder jemanden, der Zugang zu sensiblen Daten des Unternehmens oder Zugang zu Gesch\u00e4ftsanteilen hat. Im Gegensatz dazu, ist ein gew\u00f6hnlicher Phishing Angriff weniger auf spezifische Personengruppen als Ziele ausgerichtet, sondern ist eher generell gehalten, sodass der Zufall entscheidet, wer darauf reagiert. Au\u00dferdem wird er an mehr Personen geschickt.<\/p>\n<p>Durch das Versenden dieser Massennachricht erreichen Angreifer viele potentielle Opfer, dadurch besteht die Chance, dass wenigstens einige von ihnen auf die sch\u00e4dliche URL klicken oder den infizierten E-Mail Anhang herunterladen. Dadurch kann der Angreifer dann erheblichen Schaden anrichten.<\/p>\n<p>Vereinfacht dargestellt, ist eine \u00fcbliche Phishing-Kampagne eine riskante Methode, da sie wie eine &#8222;Schrotflinte&#8220; ist und sich der Angreifer nicht sicher sein kann ob und wer auf diesen Angriff reagiert. Verglichen dazu ist eine Speer-Phishing-Kampagne wie ein Speer (daher der Name) und der Angreifer richtet seinen Speer nur auf gewisse Personen. Durch diese Fokussierung auf das Ziel, ist der Angriff h\u00f6chstwahrscheinlich erfolgreich, deswegen sollten Unternehmen dieses Problem kennen und rechtzeitig handeln, um sich vor solchen Angriffen zu sch\u00fctzen.<\/p>\n<h2>Wie ist ein Spear Phishing Angriff aufgebaut?<\/h2>\n<p>Bei einer Spear-Phishing-Kampagne erkundet der Cyberkriminelle zun\u00e4chst das Ziel und dessen Organisation. Dann verschickt der Kriminelle eine E-Mail oder eine Instant Message an die Opfer, das den Anschein erweckt, dass der Absender eine legitime Institution, wie eine Bank, ein Unternehmen oder eine Beh\u00f6rde ist. Die Nachricht ist immer personalisiert und enth\u00e4lt Informationen, die das Opfer h\u00f6chstwahrscheinlich n\u00fctzlich, interessant oder relevant findet. Durch diese Art der Informationen fallen sie mit einer sehr hohen Wahrscheinlichkeit auf diese Art von Betrug herein.<\/p>\n<p>olche &#8222;Ausrutscher erm\u00f6glichen es dann Angreifer die Opfer auszutricksen und sensible Daten, wie Passw\u00f6rter zu stehlen. Der Gegner nutzt im Anschluss diese Informationen, um in den Account des Opfers einzudringen und\u00a0 das Unternehmensnetzwerk, die Systeme oder die Daten schlie\u00dflich zu kompromittieren.<\/p>\n<p>Am erfolgreichsten sind die Angriffe, bei denen die Ziele vorab ausspioniert wurden und der Angriff anschlie\u00dfend personalisiert gestaltet wird. Weitere erfolgreiche Methode sind au\u00dferdem jene, die Unternehmenssicherheitskontrollen umgehen, wie Email Spoofing, Drive-by Downloads und dynamische URLs. Manche Angreifer machen au\u00dferdem ihre Flei\u00dfarbeit, um Zero-Day Schwachstellen in Applikationen oder in Browsern zu finden und auszunutzen. Diese ganzen Anstrengungen unternehmen sie, da ein Spear-Phishing-Angriff einen erheblichen Gewinn einbringen kann. Das ist der Grund, weshalb Spear-Phishing eine beliebte Angriffsmethode f\u00fcr eine Vielzahl von Cyberkriminellen, insbesondere f\u00fcr abtr\u00fcnnige Nationalstaaten und von Regierungen gesponserte Hacktivisten, ist.<\/p>\n<h2>Die Auswirkungen von Spear Phishing Angriffen<\/h2>\n<p>In den letzten Jahren haben Bedrohungsakteure Spear-Phishing Angriffe genutzt, um die Zugangsdaten von Opfern zu stehlen und damit Zugang zu ihren Zielen zu erhalten: Dem Unternehmen f\u00fcr das das Opfer arbeitet oder mit dem das Opfer verbunden ist. Au\u00dferdem wird das Sammeln von Anmeldeinformationen wird h\u00e4ufig als Ausgangspunkt f\u00fcr viele andere schwerwiegende Sicherheitsvorf\u00e4lle wie Ransomware-Angriffe und Datenexfiltration verwendet.<\/p>\n<p>Spear phishing Kampagnen sind zudem h\u00e4ufig Teil langfristiger, mehrstufiger Advanced Persistent Threats (APTs). \u00a0Angreifer k\u00f6nnen APTs nutzen, um Malware im Unternehmensnetzwerk zu installieren, gesch\u00e4ftskritische Daten zu exfiltrieren oder Bin\u00e4rdownloads durchzuf\u00fchren.<\/p>\n<p>Bedrohungsakteure nutzen Spear Phishing au\u00dferdem um sensible Informationen zu stehlen, wie Unternehmenskundendaten, deren Verlust das Unternehmen ernsthaft sch\u00e4digen. Anschlie\u00dfend nutzen sie diese Daten h\u00e4ufig, um sie im Dark Web zu verkaufen. Das sch\u00e4digt widerrum den Ruf des Unternehmens und erh\u00f6ht das Risiko \u00b4staatlicher Geldbu\u00dfen. Angreifer k\u00f6nnen diese gestohlenen Daten auch nutzen um Aktienpreise zu manipulieren oder Cyberspionage zu betreiben. Zudem k\u00f6nnen Angreifer Spear Phishing nutzen, um gro\u00dfe Netzwerke der gekaperten Computer oder &#8222;Botnets&#8220; zu entwickeln und anschlie\u00dfend Denial-of-Service-Angriffe (DoS) gegen die Organisation zu starten.<\/p>\n<h2>Strategien zur Abwehr von Spear-Phishing-Angriffen<\/h2>\n<p>Wissen ist die effizienteste Waffe gegen Spear Phishing Angriffe. Die Sensibilisierung aller User f\u00fcr die Gefahren sowie die Schulung von Mitarbeitern zu <a href=\"\/de\/blog\/ransomware-as-a-service-4-trends-to-be-aware-of-in-2022\" rel=\"noopener\">die Anzeichen f\u00fcr verd\u00e4chtige und potenziell b\u00f6sartige E-Mails zu erkennen<\/a> kann den erfolgreiche Angriffe verhindern.<\/p>\n<p>W\u00e4hrend der Schulungen sollten Users in allen der folgenden Punkte unterrichtet werden:<\/p>\n<ul>\n<li>Laden Sie niemals Anh\u00e4nge herunter oder klicken Sie auf Links, die von unaufgeforderten oder unerwarteten E-Mails stammen<\/li>\n<li>Verifizieren Sie die Identit\u00e4t des Absenders durch andere Mittel, insbesondere wenn der User in der E-Mail aufgefordert wird, vertrauliche Informationen weiterzugeben oder Geld auf ein unbekanntes Konto zu \u00fcberweisen<\/li>\n<li>Validieren Sie URLs\u202fbevor Sie auf Links in der E-Mail klicken<\/li>\n<li>Antworten Sie niemals auf Spam Nachrichten<\/li>\n<li>Vermeiden Sie den Besuch von Webseiten, die einen Browser Alert hervorrufen<\/li>\n<li>Verwenden Sie starke Passw\u00f6rter f\u00fcr alle ihre Unternehmensaccounts<\/li>\n<\/ul>\n<p>Simulationen sind eine weitere wichtige, defensive Taktik gegen Spear Phishing Betrug. Sie erm\u00f6glichen es Mitarbeitern das theoretische Wissen, dass sie in den Security Awareness Trainings erworben haben, in der Praxis zu \u00fcben, um in echten Angriffsf\u00e4llen gut vorbereitet zu sein.<\/p>\n<p>Technologie spielt zudem auch eine entscheidende Rolle bei dem Schutz von Unternehmen vor Spear Phishing. Insbesonders Tools, die die E-mail Sicherheit st\u00e4rken, sind wichtig. Zum Beispiel k\u00f6nnen Anti-Spam Filter automatisch Phishing E-mails in den Spam Ordner verschieben um das versehentliche Klicken auf einen Link oder den Download sch\u00e4dlicher E-Mail Anh\u00e4nge zu vermeiden. Gleichzeitig scannen Antivirus und Anti-Malware Tools kontinuierlich Ger\u00e4te, um <a href=\"\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\" rel=\"noopener\">Malware zu erkennen und zu entfernen,<\/a> die das Unternehmensnetzwerk durch Spear Phishing infiltrieren kann.<\/p>\n<p>Unternehmen sollten zudem Multifaktor Authentifizierungen (MFA) implementieren. MFA bietet eine zus\u00e4tzliche Sicherheitsebene im Vergleich zu einem auf Anmeldeinformationen basierenden Zugriff und kann eine Systemkompromittierung verhindern, wenn Anmeldeinformationen bei einem Spear-Phishing-Angriff gestohlen werden. Au\u00dferdem sollten Security Teams sicherstellen, dass alle Unternehmenssysteme, Browser und Software regelm\u00e4\u00dfig gepatcht und aktualisiert werden um Schwachstellen (einschlie\u00dflich Zero-Day Schwachstellen) rechtzeitig zu erkennen und das Netzwerk auf diese Art und Weise vor dem Eindringen von Angreifern zu sch\u00fctzen.<\/p>\n<h2>Fazit<\/h2>\n<p>Die modernen Cyberkriminellen sind mit fortschrittlichen Tools bewaffnet, die es ihnen erm\u00f6glichen traditionelle Sicherheitskontrollen im Netzwerk und viele Threat Detection L\u00f6sungen zu umgehen. Viele nutzen die Automatisierung, um gezielte Spear-Phishing-Kampagnen in gro\u00dfem Umfang zu starten. Andere Angreifer nutzen hingegen Tools um jeden Angriff so individuell wie m\u00f6glich zu gestalten und damit die Erfolgschancen zu steigern.<\/p>\n<p>Network Detection and Response (NDR) ist ein wirksames Mittel um diese moderne Cyberkriminellen abzuschrecken. NDR erg\u00e4nzt ihre bestehende Firewall <a href=\"\/de\/novaguard\" rel=\"noopener\">Endpoint Detection &amp; Response L\u00f6sung<\/a> (EDR) um verd\u00e4chtige Aktivit\u00e4ten in ihrem Netzwerk zu erkennen und eine Vielzahl an Gefahren, einschlie\u00dflich Spear Phishing Angriffen, zu identifizieren.<\/p>\n<p>ForeNovas <a href=\"https:\/\/www.forenova.com\/novacommand\">NovaCommand<\/a> ist eine hochwertige NDR L\u00f6sung, die Ihnen einen gro\u00dfartigen Einblick in die gesamte Sicherheitslandschaft bietet. Es erm\u00f6glicht Sicherheitsteams nicht nur Phishing Angriffe zu erkennen und sondern solche Angriffe zu untersuchen, zu validieren und zu entsch\u00e4rfen, bevor Kriminelle die Unternehmenssysteme kompromittieren oder Unternehmensdaten zu exfiltrieren.<\/p>\n<p>Die detaillierte Sichtbarkeit in das Netzwerk, sowie die schnelle Erkennung und die rasche Reaktion auf Vorf\u00e4lle sind die drei Schl\u00fcsselelemente einer robusten Anti-Phishing-Strategie. NovaCommand erf\u00fcllt all diese Anforderungen mit Leichtigkeit. Klicken Sie <a href=\"\/de\/request-a-demo\" rel=\"noopener\">hier<\/a> um eine Demo von NovaCommand zu testen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle nutzen diese blinden Flecken aus, um Unternehmen auf vielf\u00e4ltige Weise anzugreifen. Erfahren Sie mehr dar\u00fcber, wie sie sich am besten gegen sie verteidigen k\u00f6nnen.<\/p>\n","protected":false},"author":1,"featured_media":3981,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423],"class_list":["post-6038","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist Spear Phishing?<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle nutzen blinden Flecken im Netzwerk, um Unternehmen anzugreifen. Erfahren Sie mehr dar\u00fcber, wie Sie sich am Besten dagegen sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Spear Phishing?\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle nutzen blinden Flecken im Netzwerk, um Unternehmen anzugreifen. Erfahren Sie mehr dar\u00fcber, wie Sie sich am Besten dagegen sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-19T11:31:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-13T10:43:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Was ist Spear Phishing?\",\"datePublished\":\"2022-12-19T11:31:37+00:00\",\"dateModified\":\"2024-12-13T10:43:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/\"},\"wordCount\":1509,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp\",\"keywords\":[\"Cybersecurity\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/\",\"name\":\"Was ist Spear Phishing?\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp\",\"datePublished\":\"2022-12-19T11:31:37+00:00\",\"dateModified\":\"2024-12-13T10:43:03+00:00\",\"description\":\"Cyberkriminelle nutzen blinden Flecken im Netzwerk, um Unternehmen anzugreifen. Erfahren Sie mehr dar\u00fcber, wie Sie sich am Besten dagegen sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp\",\"width\":1920,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist Spear Phishing?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist Spear Phishing?","description":"Cyberkriminelle nutzen blinden Flecken im Netzwerk, um Unternehmen anzugreifen. Erfahren Sie mehr dar\u00fcber, wie Sie sich am Besten dagegen sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Spear Phishing?","og_description":"Cyberkriminelle nutzen blinden Flecken im Netzwerk, um Unternehmen anzugreifen. Erfahren Sie mehr dar\u00fcber, wie Sie sich am Besten dagegen sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/","og_site_name":"Forenova","article_published_time":"2022-12-19T11:31:37+00:00","article_modified_time":"2024-12-13T10:43:03+00:00","og_image":[{"width":1920,"height":1200,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp","type":"image\/webp"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"7 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Was ist Spear Phishing?","datePublished":"2022-12-19T11:31:37+00:00","dateModified":"2024-12-13T10:43:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/"},"wordCount":1509,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp","keywords":["Cybersecurity"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/","url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/","name":"Was ist Spear Phishing?","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp","datePublished":"2022-12-19T11:31:37+00:00","dateModified":"2024-12-13T10:43:03+00:00","description":"Cyberkriminelle nutzen blinden Flecken im Netzwerk, um Unternehmen anzugreifen. Erfahren Sie mehr dar\u00fcber, wie Sie sich am Besten dagegen sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Spear-phishing-banner.webp","width":1920,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-spear-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist Spear Phishing?"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=6038"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6038\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/3981"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=6038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=6038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=6038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}