{"id":22066,"date":"2023-06-29T15:23:58","date_gmt":"2023-06-29T13:23:58","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=22066"},"modified":"2023-07-26T09:08:46","modified_gmt":"2023-07-26T07:08:46","slug":"spear-phishing-angriffe-wie-sie-sich-vor-gezielten-angriffen-schuetzen-koennen","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/spear-phishing-angriffe-wie-sie-sich-vor-gezielten-angriffen-schuetzen-koennen\/","title":{"rendered":"Spear-Phishing-Angriffe: Wie Sie sich vor gezielten Angriffen sch\u00fctzen k\u00f6nnen"},"content":{"rendered":"<h2 class=\"wp-block-heading\"><strong>Was ist Spear-Phishing?<\/strong><\/h2>\n\n\n\n<p>Spear-Phishing-Angriffe sind hochentwickelte Angriffe, bei denen die T&#xE4;ter speziell ausgew&#xE4;hlte Personen oder Organisationen ins Visier nehmen. Im Gegensatz zu herk&#xF6;mmlichem Phishing, sind Spear Phishing-Angriffe gezielter und personalisierter, wodurch sie schwerer zu erkennen sind. Die Angreifer recherchieren ihre Opfer genau und nutzen Informationen, um glaubw&#xFC;rdige E-Mails oder Nachrichten zu erstellen, die darauf abzielen, das Vertrauen der Empf&#xE4;nger zu gewinnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Spear Phishing vs. Phishing <\/strong><\/h2>\n\n\n\n<p>Spear-Phishing und <a href=\"https:\/\/enginsight.com\/de\/glossar\/whale-oder-whaling-phishing-angriffe-schutzmassnahmen-gegen-gezielte-angriffsmuster\/\">Whale-Phishing-Angriffe<\/a> sind Phishing-Methoden, die darauf abzielen, Zugang zu sensiblen Informationen wie Passw&#xF6;rtern, Finanzdaten oder pers&#xF6;nlichen Daten zu erlangen. Trotz der &#xE4;hnlichen Zielsetzung unterscheiden sich die beiden Methoden in ihrer Vorgehensweise:<\/p>\n\n\n\n<p>Phishing ist eine breit angelegte Methode, bei der Cyberkriminelle E-Mails, SMS-Nachrichten oder gef&#xE4;lschte Websites erstellen, die wie legitime Kommunikationskan&#xE4;le aussehen. Sie versuchen, den Empf&#xE4;nger dazu zu bringen, vertrauliche Informationen preiszugeben, indem sie ihn dazu auffordern, Links anzuklicken, Anmeldeinformationen einzugeben oder Dateien herunterzuladen. Phishing-Angriffe richten sich oft an eine gro&#xDF;e Anzahl von Menschen und k&#xF6;nnen massenhaft versendet werden.<\/p>\n\n\n\n<p>Spear-Phishing-Angriffe dagegen sind gezielte Angriffe auf ausgew&#xE4;hlte Personen oder Organisationen. Die Angreifer setzen dabei auf intensives Recherchieren, um personalisierte und &#xFC;berzeugende Angriffsmethoden zu entwickeln. Diese k&#xF6;nnen in Form von E-Mails, Nachrichten oder Social-Media-Kontakten auftreten und enthalten oft Informationen, die nur dem spezifischen Ziel bekannt sind. Durch diese ma&#xDF;geschneiderte Vorgehensweise erh&#xF6;hen die Angreifer ihre Erfolgsaussichten, indem sie ihre Opfer dazu verleiten, auf betr&#xFC;gerische Anfragen einzugehen.<\/p>\n\n\n\n<p>Spear-Phishing-Angriffe sind im Vergleich zum Standard-Phishing oft wesentlich komplexer und subtiler gestaltet, wodurch sie f&#xFC;r Unerfahrene schwerer zu erkennen sind. Die Cyberkriminellen nutzen dabei gezielt ihre Kenntnisse &#xFC;ber die Zielpersonen, um sich beispielsweise als vermeintlich vertrauensw&#xFC;rdige Kontakte, Gesch&#xE4;ftspartner oder gar Kollegen auszugeben und so das Vertrauen ihrer Opfer zu erschleichen. Hierbei bedienen sie sich geschickt sozialer Manipulationstechniken, um ihre Opfer dazu zu bringen, sensible Informationen preiszugeben oder sch&#xE4;dliche Dateien zu &#xF6;ffnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Das Ziel von Spear-Phishing &#x2013; Wie funktioniert es?<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/spear-phishing-attacke.jpg\" alt=\"Spear Phishing Angriff\" class=\"wp-image-23289\" width=\"570\" height=\"320\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/spear-phishing-attacke.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/spear-phishing-attacke-300x169.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/spear-phishing-attacke-768x432.jpg 768w\" sizes=\"(max-width: 570px) 100vw, 570px\"\/><\/figure>\n\n\n\n<p>Es besteht eine erh&#xF6;hte Gefahr f&#xFC;r Unternehmen, Opfer von Spear Phishing-Angriffen zu werden. Der Grund hierf&#xFC;r ist, dass eine Vielzahl von sensiblen Daten frei im Internet zug&#xE4;nglich ist. Cyberkriminelle k&#xF6;nnen diese unbemerkt aussp&#xE4;hen und ausnutzen. Eine offizielle Unternehmenswebseite ist eine wertvolle Quelle f&#xFC;r spezifische technische Informationen und Fachtermini einer Organisation, um an wichtige Daten zu kommen. Dar&#xFC;ber hinaus k&#xF6;nnen sie Einblicke in wichtige Mitarbeitende, Kunden, Veranstaltungen und sogar interne Software-Tools erhalten.<\/p>\n\n\n\n<p>Soziale Netzwerke wie Facebook, Twitter und LinkedIn bergen das Risiko, dass Angreifer pers&#xF6;nliche Informationen &#xFC;ber den Arbeitsplatz und die berufliche Vergangenheit einer Person erfahren. Durch oberfl&#xE4;chliche Recherchen k&#xF6;nnen sogar Informationen &#xFC;ber die Hierarchie eines Unternehmens ermittelt und ausgenutzt werden.<\/p>\n\n\n\n<p><strong>Diese Spear-Phishing-Phasen durchl&#xE4;uft ein Angreifer &#xFC;blicherweise:<\/strong><\/p>\n\n\n\n<p><strong>Datensammlung<\/strong>: In dieser Phase recherchieren die Angreifer ihre Ziele gr&#xFC;ndlich. Sie sammeln wertvolle Informationen &#xFC;ber ihre potenziellen Opfer, einschlie&#xDF;lich pers&#xF6;nlicher Daten, beruflicher Hintergr&#xFC;nde und Verbindungen zu anderen Personen oder Organisationen.<\/p>\n\n\n\n<p><strong>Kontaktaufnahme:<\/strong> Sobald die Cyberkriminellen gen&#xFC;gend Daten besitzen, nehmen sie Kontakt mit ihren Opfern auf. Sie senden personalisierte E-Mails oder Nachrichten, die dazu bestimmt sind, das Vertrauen des Empf&#xE4;ngers zu gewinnen.<\/p>\n\n\n\n<p><strong>T&#xE4;uschungsangriff: <\/strong>Die Angreifer zielen darauf ab, das Opfer weiter zu manipulieren. Dabei verwenden sie &#xFC;berzeugende Geschichten, gef&#xE4;lschte Absender oder Links, um die Glaubw&#xFC;rdigkeit ihrer Nachrichten zu erh&#xF6;hen.<\/p>\n\n\n\n<p><strong>Exploit:&#xA0; <\/strong>Sobald das Opfer in die Falle getappt ist, erfolgt der eigentliche Angriff: Dies kann den Diebstahl von Zugangsdaten, die Installation von Schadsoftware oder den Zugriff auf vertrauliche Informationen beinhalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Risiken und Auswirkungen von Spear-Phishing-Angriffen <\/strong><\/h2>\n\n\n\n<p>Spear Phishing-Angriffe k&#xF6;nnen schwerwiegende Auswirkungen auf Einzelpersonen, Unternehmen und Organisationen haben. Diese gezielten Angriffe zielen darauf ab, vertrauliche Informationen zu stehlen, finanzielle Sch&#xE4;den zu verursachen oder den Ruf einer Person oder eines Unternehmens zu sch&#xE4;digen.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Datenverlust: <\/strong>Durch Spear-Phishing-Angriffe k&#xF6;nnen Angreifer Zugriff auf vertrauliche Daten wie Passw&#xF6;rter, Bankinformationen, gesch&#xE4;ftliche Dokumente oder pers&#xF6;nliche Informationen erlangen.<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Finanzielle Sch&#xE4;den: <\/strong>Angreifer k&#xF6;nnen Spear-Phishing verwenden, um Geld von Opfern zu stehlen, indem sie sie dazu bringen, auf betr&#xFC;gerische Links zu klicken oder vertrauliche Zahlungsinformationen preiszugeben. Dadurch k&#xF6;nnen starke finanzielle Verluste entstehen, sowohl f&#xFC;r Einzelpersonen als auch f&#xFC;r Unternehmen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rufsch&#xE4;digung:<\/strong> Wenn ein Unternehmen oder eine Organisation Opfer eines Spear-Phishing-Angriffs wird und vertrauliche Informationen gestohlen werden, kann dies zu einem hohen Vertrauensverlust bei Kunden und Gesch&#xE4;ftspartnern f&#xFC;hren.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Physische Sicherheitsrisiken:<\/strong> In einigen F&#xE4;llen k&#xF6;nnen Spear-Phishing-Angriffe darauf abzielen, gezielte Personen zu t&#xE4;uschen und Zugang zu physischen Standorten oder Einrichtungen zu erhalten. Dies kann zu Sicherheitsrisiken f&#xFC;hren, da die Angreifer potenziell unbefugten Zugang zu sensiblen Bereichen haben k&#xF6;nnen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Betriebsunterbrechungen:<\/strong> Ein erfolgreicher Spear-Phishing-Angriff kann dazu f&#xFC;hren, dass ein Unternehmen vor&#xFC;bergehend den Zugriff auf wichtige Systeme und Daten verliert. Dies kann zu Betriebsunterbrechungen f&#xFC;hren, Produktivit&#xE4;tsverluste verursachen und erhebliche Kosten f&#xFC;r die Wiederherstellung von Systemen verursachen.<\/li>\n<\/ul>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Schutzma&#xDF;nahmen gegen Phishing-Angriffe <\/strong><\/h2>\n\n\n\n<p>Es ist eine goldene Regel, niemals auf Links in E-Mails zu klicken, um den Gro&#xDF;teil des potenziellen Schadens zu vermeiden, den Phishing-Angriffe verursachen k&#xF6;nnen. Da Spear Phishing jedoch eine raffiniertere Variante eines simplen Phishing-Angriffs darstellt, ist es f&#xFC;r Unternehmen entscheidend, sicherzustellen, dass ihre Richtlinien auf diese fortschrittlicheren Methoden eingehen und umfassendere L&#xF6;sungen implementieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Sensibilisierung der Mitarbeitenden<\/strong><\/h3>\n\n\n\n<p>Die Schulung und Sensibilisierung der Mitarbeitenden sind entscheidend, um Unternehmen vor Spear-Phishing-Angriffen zu sch&#xFC;tzen. Mitarbeitende sollten &#xFC;ber die Risiken und Anzeichen von Spear-Phishing informiert werden. Regelm&#xE4;&#xDF;ige Schulungen und Phishing-Simulationen helfen, das Bewusstsein zu sch&#xE4;rfen und die Erkennung sch&#xE4;dlicher E-Mails zu verbessern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Einsatz von Anti-Phishing-Tools (Bedrohungsanalysen)<\/strong><\/h3>\n\n\n\n<p>Setzen Sie auf Tools mit aktiven Bedrohungsanalysen, um genutzte Phishing- und Spear Phishing-Links in Echtzeit zu erkennen und zu blockieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>St&#xE4;rkung der IT-Infrastruktur<\/strong><\/h3>\n\n\n\n<p>St&#xE4;rken Sie die IT-Infrastruktur Ihres Unternehmens, um vor Spear Phishing-Angriffen gesch&#xFC;tzt zu sein. Dies umfasst regelm&#xE4;&#xDF;ige Aktualisierungen von Sicherheitspatches, den Einsatz von Firewalls und <a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">Intrusion Detection Systemen<\/a>. Eine starke Infrastruktur erschwert es den Angreifern, Zugriff auf sensible Daten zu erhalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Spear-Phishing: Sch&#xFC;tzen Sie Ihr Unternehmen und Ihre Mitarbeitenden <\/strong><\/h2>\n\n\n\n<p>Spear Phishing-Attacken sind eine besonders kritische Form von Cyberangriffen, bei denen Angreifer gezielte E-Mails oder Nachrichten verwenden, um ausgew&#xE4;hlte Benutzer oder Unternehmen zu t&#xE4;uschen und sch&#xE4;dliche Handlungen durchzuf&#xFC;hren. Eine effektive Verteidigung gegen Spear-Phishing-Attacken erfordert die Implementierung bew&#xE4;hrter Praktiken und die Anwendung geeigneter Pr&#xE4;ventionsma&#xDF;nahmen. Um Spear-Phishing-Attacken und andere Attacken proaktiv zu erkennen und zu bek&#xE4;mpfen, ist es von entscheidender Bedeutung, in die Sicherheit Ihrer Webanwendungen zu investieren. Indem Sie die hochwertige <a href=\"https:\/\/enginsight.com\/de\/websecurity\/\">Websecurity-L&#xF6;sung<\/a> von Enginsight verwenden, k&#xF6;nnen Sie Ihre Online-Pr&#xE4;senz effektiv sch&#xFC;tzen und das Vertrauen Ihrer Benutzer st&#xE4;rken. Enginsight bietet Ihnen die Gewissheit, dass Ihre Website umfassend gesch&#xFC;tzt ist und Ihre Daten sicher sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist Spear-Phishing? Spear-Phishing-Angriffe sind hochentwickelte Angriffe, bei denen die T&#xE4;ter speziell ausgew&#xE4;hlte Personen oder Organisationen ins Visier nehmen. Im Gegensatz zu herk&#xF6;mmlichem Phishing, sind Spear Phishing-Angriffe gezielter und personalisierter, wodurch sie schwerer zu erkennen sind. Die Angreifer recherchieren ihre Opfer genau und nutzen Informationen, um glaubw&#xFC;rdige E-Mails oder Nachrichten zu erstellen, die darauf abzielen, [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":0,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[],"class_list":["post-22066","glossary","type-glossary","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/22066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/22066\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=22066"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=22066"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=22066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}