{"id":116699,"date":"2022-09-14T08:00:00","date_gmt":"2022-09-14T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=116699"},"modified":"2024-01-19T12:58:19","modified_gmt":"2024-01-19T11:58:19","slug":"spear-phishing-schwachstelle-mensch","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/spear-phishing-schwachstelle-mensch\/","title":{"rendered":"Schwachstelle Mensch im Hacker-Visier"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Security Spear-Phishing bedroht SAP-Sicherheit<\/h2>\n\n\n\n<p>SAP-Daten z\u00e4hlen zu den begehrtesten Objekten von Cyberkriminellen. Als besonders lohnenswert erscheint der Diebstahl von vertriebs- und personenbezogenen Kundendaten, geistigem Eigentum und Finanzdaten, die einen Hebel f\u00fcr Insiderhandel, Absprachen und Betrugsdelikte bieten. Kein Wunder also, dass sich die Angreifer immer ausgekl\u00fcgeltere Methoden einfallen lassen, um Zugriff auf gesch\u00e4ftskritische SAP-Systeme zu erhalten. So ger\u00e4t neben technischen Sicherheitsl\u00fccken verst\u00e4rkt die Schwachstelle Mensch ins Visier. Um diese auszunutzen, senden die Betr\u00fcger den SAP-Anwendern vorgeblich im Namen von Vorgesetzten, Mitarbeitern oder Kollegen t\u00e4uschend echt wirkende Spear-Phishing-Mails. Die daf\u00fcr erforderlichen Unternehmens- und Mitarbeiterinformationen haben sie zuvor akribisch in den sozialen Medien und anderen Internet-Quellen recherchiert. <\/p>\n\n\n\n<p>In diese Phishing-Mails packen die Angreifer plausibel erscheinende Aufforderungen, um ihre potenziellen Opfer zur Preisgabe hochsensibler Daten zu verleiten. Damit die Empf\u00e4nger die eingehenden Mails un\u00fcberlegt \u00f6ffnen und den Anweisungen Folge leisten, setzen die Betr\u00fcger auf bew\u00e4hrte psychologische Tricks. Zu den am meisten verbreiteten emotionalen Einflussfaktoren z\u00e4hlen: Autorit\u00e4tsgl\u00e4ubigkeit (die Hacker geben sich als Mitglied der Gesch\u00e4ftsleitung aus und fordern den Mitarbeiter zur Herausgabe von Finanzdaten auf, um sich \u00dcberblick \u00fcber die Gesch\u00e4ftsentwicklung zu verschaffen), Zeitdruck, Angst und Neugier.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3196715184\"><div id=\"great-1544855292\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Security-Awareness-Trainings<\/h3>\n\n\n\n<p>Viele Unternehmen haben mittlerweile die Gefahr erkannt, die von Spear-Phishing-Attacken f\u00fcr ihre SAP-Sicherheit ausgeht. So ist auch bei SAP-Kunden eine verst\u00e4rkte Nachfrage nach Security-Awareness-Trainings zu verzeichnen, die Mitarbeiter gegen Phishing-Angriffe wappnen sollen. Doch reichen die klassischen Angebote daf\u00fcr nicht aus. Da sich die Trainings auf die Vermittlung theoretischen Wissens im Rahmen von Pr\u00e4senzschulungen, E-Learnings und Webinaren fokussieren, wird dabei ausschlie\u00dflich die rationale Entscheidungsf\u00e4higkeit der Teilnehmer verbessert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"242\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800.jpg\" alt=\"\" class=\"wp-image-116700\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-768x232.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-100x30.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-480x145.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-640x194.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/HR-Korrelation-ESI-zu-Vorfallquote_800-720x218.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\"><em>Mit dem Employee-Security-Index (ESI) steht eine Methode zur Awareness-Messung zur Verf\u00fcgung. Je h\u00f6her der ESI und die Awareness, desto geringer die Vorfallwahrscheinlichkeit. Quelle: IT-Seal.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Spear-Phishing-Angriffe hingegen zielen auf die schnellen, intuitiven Entscheidungen von E-Mail-Empf\u00e4ngern. Daher sollten die Awareness-Trainings um Spear-Phishing-Simulationen erg\u00e4nzt werden, die echte Unternehmens- und Mitarbeiter-informationen verwenden, um authentische Attacken nachzustellen. Doch statt am Haken der Betr\u00fcger landen die Mitarbeiter direkt auf einer interaktiven Erkl\u00e4rseite. Hier wird ihnen Schritt f\u00fcr Schritt gezeigt, woran sie die gef\u00e4lschten E-Mails h\u00e4tten erkennen k\u00f6nnen: zum Beispiel an Buchstabendrehern in der Adresszeile, abweichenden URLs oder Subdomains.&nbsp;<\/p>\n\n\n\n<p>Phishing-Simulationen sind besonders effektiv, weil sie den \u201eMost Teachable Moment\u201c eines Mitarbeiters nutzen und ihm sein Fehlverhalten direkt beim Angriff vor Augen f\u00fchren. Dieser \u201eSchockeffekt\u201c sorgt daf\u00fcr, dass er k\u00fcnftig vorsichtiger mit eingehenden E-Mails umgeht. Damit der Lerneffekt anh\u00e4lt, sollten die Spear-Phishing-Simulationen regelm\u00e4\u00dfig wiederholt und aktualisiert werden. Um Mitarbeitern das Gef\u00fchl zu nehmen, kontrolliert oder sogar hereingelegt zu werden, sollten die Unternehmen geplante Phishing-Simulationen rechtzeitig kommunizieren.&nbsp;<\/p>\n\n\n\n<p>Wichtig ist zudem, die Trainings am individuellen Lernbedarf der Mitarbeiter auszurichten und die Lernfortschritte zu dokumentieren. Mit dem Employee-Security-Index (ESI) steht eine realit\u00e4tsnahe und reproduzierbare Methode zur Awareness-Messung zur Verf\u00fcgung. Der ESI liefert greifbare und verl\u00e4ssliche Kennzahlen zum Sicherheitsverhalten der Mitarbeiter bei Phishing-Simulationen verschiedener Schwierigkeitsgrade. So wird es einem Unternehmen m\u00f6glich, die Lernfortschritte der Belegschaft zu kommunizieren und ein gemeinsames Ziel zu definieren, f\u00fcr das IT-Sicherheitsverantwortliche, Management und Mitarbeiter an einem Strang ziehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nicht nur technische Schwachstellen k\u00f6nnen die SAP-Sicherheit massiv beeintr\u00e4chtigen \u2013 auch menschliches Fehlverhalten geh\u00f6rt dazu. Warum SAP-Anwender gezielt auf m\u00f6gliche Spear-Phishing-Angriffe vorbereitet werden sollten.<\/p>\n","protected":false},"author":2596,"featured_media":116701,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[40957],"tags":[637,40960],"coauthors":[41006],"class_list":["post-116699","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-22-07","tag-hacker","tag-mag-22-07","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/08\/shutterstock-2072153111-Diki-Prayogo-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Nicht nur technische Schwachstellen k\u00f6nnen die SAP-Sicherheit massiv beeintr\u00e4chtigen \u2013 auch menschliches Fehlverhalten geh\u00f6rt dazu. Warum SAP-Anwender gezielt auf m\u00f6gliche Spear-Phishing-Angriffe vorbereitet werden sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/mag-22-07\/\" rel=\"category tag\">Mag 22-07<\/a>","author_info_v2":{"name":"David Kelm, IT-Seal","url":"https:\/\/e3mag.com\/de\/author\/david-kelm\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/116699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2596"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=116699"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/116699\/revisions"}],"predecessor-version":[{"id":137704,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/116699\/revisions\/137704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/116701"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=116699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=116699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=116699"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=116699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}