Spear Phishing ist nicht das, was die meisten Menschen unter “Phishing” verstehen. Während klassisches Phishing Millionen von E-Mails blind ins Netz schickt und hofft, dass jemand beisst, ist Spear Phishing ein chirurgischer Präzisionsangriff — personalisiert, recherchiert und auf ein einziges Ziel ausgerichtet. Laut dem Verizon Data Breach Investigations Report sind gezielte Phishing-Angriffe für über 65 Prozent aller erfolgreichen Business-E-Mail-Kompromittierungen verantwortlich. Und das erschreckende Resultat: Schweizer KMU mit 10 bis 250 Mitarbeitenden sind heute das bevorzugte Ziel dieser Angriffe — weil sie wertvolle Daten haben, aber selten die Sicherheitsinfrastruktur eines Grosskonzerns.


Was ist der Unterschied zwischen Phishing und Spear Phishing?

Um Spear Phishing zu verstehen, muss man zuerst den Unterschied zur klassischen Variante kennen. Beide Methoden nutzen gefälschte E-Mails als Angriffsvektor — doch die Vorgehensweise könnte kaum unterschiedlicher sein.

Klassisches Phishing: Das Schleppnetz

Beim traditionellen Phishing versenden Angreifer massenhaft generische E-Mails — oft Millionen gleichzeitig. Der Inhalt ist generisch gehalten:

  • “Ihr Konto wurde gesperrt — sofort handeln!”
  • “Sie haben einen Preis gewonnen!”
  • “Ihre Paketzustellung ist fehlgeschlagen”

Die Erfolgsquote pro E-Mail ist gering (typischerweise unter 3 Prozent), aber die schiere Masse macht es rentabel. Diese Angriffe sind verhältnismässig leicht durch Spam-Filter zu blockieren, weil sie bekannte Muster zeigen und massenhaft verschickt werden.

Spear Phishing: Der Präzisionsangriff

Spear Phishing ist das genaue Gegenteil. Vor dem Angriff investieren die Täter Stunden oder sogar Tage in die Recherche ihres Ziels:

  • LinkedIn-Profile aller Mitarbeitenden werden analysiert
  • Die Unternehmenswebsite wird nach Namen, Titeln und Organigrammen durchsucht
  • XING, Handelsregister und Medienberichte liefern weitere Details
  • Öffentliche E-Mail-Adressen werden für das Imitieren von Absenderadressen genutzt
  • Lieferanten und Geschäftspartner werden aus der Unternehmenskommunikation extrahiert

Das Ergebnis: Eine E-Mail, die so personalisiert ist, dass selbst ein kritischer Mitarbeitender keinen Grund hat, zu zweifeln. Studien zeigen, dass gut gemachte Spear-Phishing-E-Mails Klickraten von bis zu 50 Prozent erzielen — verglichen mit unter 3 Prozent bei generischem Phishing.


Warum Schweizer KMU das Hauptziel von Spear Phishing sind

Es ist kein Zufall, dass Spear-Phishing-Angriffe zunehmend auf Unternehmen mittlerer Grösse abzielen. Es gibt konkrete strategische Gründe, warum ein Angreifer ein Mittelstandsunternehmen einem Grosskonzern vorziehen könnte.

Grund 1: Wertvolle Daten ohne entsprechende Schutzinfrastruktur

Ein Schweizer KMU in der Pharmaindustrie, im Finanzbereich oder in der Präzisionsmechanik besitzt oft hochsensible Daten: Patente, Kundendaten, Finanzdaten, Produktionsprozesse. Gleichzeitig fehlen die mehrschichtigen Sicherheitssysteme, die ein Grosskonzern einsetzt — dediziertes Security Operations Center (SOC), 24/7-Monitoring, mehrköpfige Sicherheitsteams.

“Die grossen Konzerne haben Sicherheitsbudgets von mehreren Millionen Franken und spezialisierte Teams, die rund um die Uhr aktiv sind. KMU haben oft nur eine einzige IT-Person — und die kümmert sich nebenbei auch noch um alle anderen IT-Themen. Für einen Angreifer ist das eine deutlich attraktivere Angriffsfläche.”

— Cybersecurity-Fachexperte, Zürich (Name auf Anfrage)

Grund 2: Überschaubare Teamgrösse erleichtert die Recherche

Bei 30 Mitarbeitenden sind alle Namen oft öffentlich zugänglich — auf der Website, auf LinkedIn, in Messebroschüren oder Jahresberichten. Ein Angreifer kann innerhalb von Minuten die gesamte Unternehmenshierarchie rekonstruieren, herausfinden, wer für Finanzen zuständig ist, wer die Buchhaltung verantwortet und wie die Genehmigungsprozesse vermutlich aussehen.

Grund 3: Engere persönliche Strukturen werden als Vertrauensbasis genutzt

In kleinen Teams kennt man sich. Eine E-Mail vom “Chef” oder von der “Kollegin aus der Buchhaltung” wirkt sofort vertrauenswürdig — weil in einem KMU der direkte Draht zum Vorgesetzten normal ist. Grosse Konzerne haben oft formalisierte Prozesse, die Einzelpersonen schützen. Im KMU läuft vieles informell und schnell.

Grund 4: KMU sind Einfallstor zu grossen Unternehmen

Viele Spear-Phishing-Angriffe auf KMU sind nicht das eigentliche Endziel — sie sind der erste Schritt, um an einen grossen Kunden oder Partner zu gelangen. Als Zulieferer eines DAX-Konzerns oder eines Schweizer Grossverteilers ist ein KMU oft besser vernetzt mit grossen Systemen, als man annehmen würde. Angreifer nutzen diesen Hebel gezielt.

Das NCSC berichtete 2024 von über 63’000 Cybervorfällen in der Schweiz — ein erheblicher Anteil davon betrifft KMU als Ziel oder als kompromittiertes Glied in einer längeren Angriffskette.


Spear Phishing in der Praxis: Vier Angriffs-Szenarien für Schweizer KMU

Szenario 1: Der gefälschte Lieferant

Ausgangslage: Ein Maschinenbauunternehmen in der Ostschweiz mit 45 Mitarbeitenden arbeitet regelmässig mit einem deutschen Hydraulik-Zulieferer zusammen.

Angriff: Der Angreifer hat auf LinkedIn recherchiert, wer beim KMU für Einkauf zuständig ist, und hat den Namen des deutschen Lieferanten auf der Website gefunden. Er registriert eine täuschend ähnliche Domain (hydraulik-partner.de statt hydraulikpartner.de) und schickt eine E-Mail mit einer “aktualisierten Bankverbindung für zukünftige Zahlungen” — mit dem Logo des echten Lieferanten, dem Namen des echten Ansprechpartners und der korrekten Rechnungsnummer der letzten echten Lieferung.

Resultat: Der Einkäufer, der mit diesem Lieferanten vertraut ist, ändert die Bankverbindung ohne Rückfrage. Die nächste Zahlung von CHF 45’000 geht direkt an die Betrüger.

Szenario 2: Der gefälschte CEO

Ein klassisches Beispiel für CEO-Fraud: Der Angreifer hat herausgefunden, dass der CEO eines Zürcher Beratungsunternehmens gerade an einer Konferenz in Singapur ist (LinkedIn-Post, 2 Stunden alt). Eine E-Mail geht an die Assistentin:

“Ich bin gerade im Meeting und kann nicht telefonieren. Wir haben eine dringende M&A-Situation — bitte überweise sofort CHF 85’000 auf folgendes Konto. Absolute Vertraulichkeit ist entscheidend. Details erkläre ich später. [CEO-Name]“

Szenario 3: Das kompromittierte Partnerunternehmen

Einer der heimtückischsten Angriffe: Angreifer kompromittieren zunächst ein anderes Unternehmen (Partner A) und lesen dort die E-Mail-Korrespondenz mit. Nach Wochen des stillen Beobachtens greifen sie in eine laufende Konversation ein — sie antworten auf eine echte E-Mail-Kette, in der ein Angebot oder eine Rechnung diskutiert wurde, mit einer gefälschten Zahlungsaufforderung.

Die Erfolgsquote dieses “Thread Hijacking” ist extrem hoch, weil die E-Mail tatsächlich aus einer echten Konversation stammt.

Szenario 4: Der gefälschte IT-Support

“Ihr Microsoft 365-Konto zeigt ungewöhnliche Aktivitäten. Bitte verifizieren Sie Ihre Zugangsdaten sofort, um eine Sperrung zu vermeiden.”

Der Absender: it-support@[firmenname]-helpdesk.ch — eine Domain, die der Angreifer speziell für diesen Angriff registriert hat. Der Link führt auf eine täuschend echte Microsoft-Login-Seite. Mit den erbeuteten Zugangsdaten hat der Angreifer Zugang zum gesamten Unternehmens-E-Mail-System — und kann von dort Lieferanten kontaktieren, Rechnungen manipulieren oder weitere Konten kompromittieren.


Die Reconnaissance-Phase: Wie Angreifer Ihr Unternehmen analysieren

Spear-Phishing-Angreifer sind geduldige Rechercheure. Hier sind die wichtigsten Datenquellen, aus denen sie Informationen schöpfen:

Öffentlich zugängliche Quellen (OSINT):

  • LinkedIn/XING: Namen, Titel, Karrierewege, Beziehungen, Konferenzteilnahmen
  • Unternehmenswebsite: Organigramm, Kontaktadressen, Pressemitteilungen, Kundenreferenzen
  • Handelsregister: Zeichnungsberechtigte, Kapitalstruktur, Jahresberichte
  • Social Media: Facebook, Instagram, Twitter — persönliche Details, Urlaubsabwesenheiten, Veranstaltungsteilnahmen
  • Jobbörsen: Offene Stellen verraten viel über eingesetzte Technologien und Systemlandschaft
  • GitHub/GitLab: Manchmal werden API-Schlüssel oder Systemdetails in öffentlichen Repositories gefunden
  • Google: Presseartikel, Konferenzankündigungen, Fachmessen-Auftritte

Ein erfahrener Angreifer kann in zwei bis drei Stunden ein detailliertes Profil eines 50-Personen-KMU erstellen — inklusive der wahrscheinlichen E-Mail-Struktur, der Zuständigkeiten und der aktuellen Geschäftsbeziehungen.

Was bedeutet das für Sie: Prüfen Sie kritisch, welche Informationen Ihr Unternehmen öffentlich macht. Ein vollständiges Organigramm auf der Website, persönliche LinkedIn-Profile aller Mitarbeitenden mit detaillierten Beschreibungen ihrer Zuständigkeiten und regelmässige Social-Media-Updates über Geschäftsreisen — das ist Gold für einen Spear-Phishing-Angreifer.


So schützen Sie Ihr KMU vor Spear Phishing

Massnahme 1: Verifizierungsprozesse für Finanztransaktionen

Jede Änderung von Bankverbindungen und jede unerwartete Zahlungsaufforderung muss durch einen separaten, unabhängigen Kanal verifiziert werden — ein Anruf auf der bekannten Telefonnummer des Partners, nicht eine Antwort auf die verdächtige E-Mail.

Implementierung: Definieren Sie schriftlich, dass Bankverbindungsänderungen immer einen Telefonanruf erfordern. Machen Sie diese Regel zu einem Teil Ihres offiziellen Zahlungsprozesses.

Massnahme 2: Vier-Augen-Prinzip bei Zahlungen

Überweisungen über einem definierten Betrag (z.B. CHF 5’000) erfordern immer zwei unabhängige Genehmigungen — und zwar nicht per E-Mail, sondern persönlich oder per Telefon.

Massnahme 3: DMARC, SPF und DKIM implementieren

Diese drei E-Mail-Authentifizierungsstandards verhindern, dass Angreifer Ihre eigene Unternehmens-Domain für gefälschte E-Mails missbrauchen. Sie schützen auch davor, dass gefälschte Partner-E-Mails Ihren Posteingang erreichen — sofern der Partner ebenfalls diese Standards implementiert hat.

Für eine vollständige technische Schutzstrategie empfehlen wir unsere Cybersecurity-Checkliste für KMU.

Massnahme 4: Awareness-Training mit Fokus auf Spear Phishing

Standard-Phishing-Schulungen reichen nicht. Mitarbeitende müssen explizit über Spear Phishing informiert werden — über die Recherchemethoden der Angreifer, über Thread Hijacking und über die Tatsache, dass auch eine E-Mail mit dem richtigen Namen und dem richtigen Logo gefälscht sein kann.

Massnahme 5: Regelmässige Spear-Phishing-Simulationen

Theoretisches Wissen schützt nicht. Testen Sie Ihre Mitarbeitenden mit realistischen, personalisierten Phishing-Simulationen. Ein Überblick über verfügbare Anbieter und Kosten in der Schweiz findet sich in unserem Artikel Phishing-Simulation für KMU in der Schweiz.

Massnahme 6: Informationsminimierung in der Öffentlichkeit

Überprüfen Sie, welche Informationen auf Ihrer Website, auf LinkedIn und in anderen öffentlichen Quellen für Angreifer nützlich sein könnten. Das bedeutet nicht, sich vollständig zu verstecken — aber unnötige Details wie interne Bezeichnungen, Systemlandschaften (aus Stellenanzeigen) oder detaillierte Abwesenheitsinformationen sollten minimiert werden.

Massnahme 7: Multi-Faktor-Authentifizierung (MFA) überall

Wenn ein Spear-Phishing-Angriff trotz aller Massnahmen erfolgreich ist und Zugangsdaten gestohlen werden, ist MFA die letzte Verteidigungslinie. Selbst wenn Benutzername und Passwort kompromittiert sind, kann der Angreifer nicht einloggen, ohne den zweiten Faktor. MFA sollte für alle Unternehmenskonten — besonders E-Mail, Cloud-Dienste und VPN — obligatorisch sein.


Spear Phishing und regulatorische Compliance

Die Konsequenzen eines erfolgreichen Spear-Phishing-Angriffs gehen weit über den unmittelbaren finanziellen Schaden hinaus. Wenn dabei Personendaten kompromittiert werden — was bei E-Mail-Zugängen fast immer der Fall ist — greifen die Meldepflichten des nDSG (neues Datenschutzgesetz).

Unternehmen müssen:

  1. Den Vorfall intern dokumentieren
  2. Den EDÖB informieren, wenn der Vorfall voraussichtlich ein hohes Risiko für die Betroffenen darstellt
  3. Unter Umständen auch die betroffenen Personen informieren

Die Kosten einer solchen Datenpanne — direkte Schäden plus Compliance-Aufwand plus Reputationsschaden — summieren sich laut IBM Security 2024 in der Schweiz auf durchschnittlich CHF 4.7 Millionen. Für ein KMU kann das existenzbedrohend sein.


Spear Phishing erkennen: Die Unterschiede zu normalem Phishing

Wenn Sie die 12 Warnsignale für Standard-Phishing kennen, sind Sie gut vorbereitet. Doch bei Spear Phishing müssen Sie zusätzlich auf folgende Signale achten:

MerkmalStandard-PhishingSpear Phishing
AnredeGenerisch (“Sehr geehrter Kunde”)Persönlich mit echtem Namen
AbsenderOffensichtlich gefälschtTäuschend ähnlich oder echt wirkend
KontextKein Bezug zu Ihrer SituationBezug auf echte Projekte/Beziehungen
SprachqualitätOft fehlerhaftOft fehlerfrei, natürlich
DringlichkeitImmer vorhandenManchmal, manchmal subtiler
Klickrate1-3%15-50%
Spam-Filter-ErkennungHäufigSelten

Das entscheidende Prinzip beim Spear Phishing: Prüfen Sie den Prozess, nicht nur den Inhalt. Wenn jemand Sie bittet, einen normalen Prozess zu umgehen — auch wenn die E-Mail perfekt aussieht — ist das das stärkste Warnsignal.


“Die Schweizer KMU-Landschaft bietet Angreifern eine ideale Kombination: hochwertige Daten, gut vernetzte Unternehmen, überschaubare Teams — und ein oft noch unzureichendes Sicherheitsbewusstsein für gezielte Angriffe. Spear Phishing ist heute nicht mehr die Domäne von Nationalstaaten; die Einstiegshürde ist dramatisch gesunken.”

— Cybersicherheitsforscher, Eidgenössische Technische Hochschule (anonymisiert)


Red Teaming: Die einzige Methode, echte Spear-Phishing-Resilienz zu testen

Phishing-Simulationen testen, ob Mitarbeitende auf generische oder leicht personalisierte E-Mails hereinfallen. Sie sind wertvoll — aber sie zeigen nicht das vollständige Bild.

Red Teaming geht weiter: CREST-zertifizierte Sicherheitsexperten simulieren einen vollständigen, gezielten Angriff auf Ihr Unternehmen — genau wie ein echter Angreifer. Sie betreiben die Reconnaissance, entwickeln massgeschneiderte Spear-Phishing-E-Mails speziell für Ihr Unternehmen und testen dann, was nach einem erfolgreichen Klick passiert: Wie tief können die Angreifer ins System eindringen? Welche Daten sind erreichbar? Wie lange bleibt der Angriff unentdeckt?

Das Resultat ist kein pauschaler Bericht, sondern ein spezifischer Aktionsplan für Ihr Unternehmen — genau das, was Sie wirklich brauchen. Mehr zur Methode erfahren Sie in unserem Leitfaden Was ist Red Teaming? sowie im Vergleich Red Teaming vs. Penetrationstest.


Fazit

Spear Phishing ist kein zufälliger Angriff — es ist eine sorgfältig geplante Operation, die genau auf Ihr Unternehmen, Ihre Mitarbeitenden und Ihre Prozesse zugeschnitten ist. Schweizer KMU sind aus strukturellen Gründen besonders attraktive Ziele: Sie haben wertvolle Daten, überschaubare Teamstrukturen, die leicht zu analysieren sind, und oft nicht die Sicherheitsinfrastruktur, um solche Angriffe abzufangen.

Der erste Schritt zum Schutz ist Bewusstsein — sowohl bei Führungskräften als auch bei Mitarbeitenden. Der zweite Schritt sind Prozesse: Zahlungsfreigaben, Verifizierungspflichten, Vier-Augen-Prinzip. Der dritte Schritt ist das Testen unter realen Bedingungen.

Red Teaming ist der einzige Weg, um zu wissen, ob Ihr Unternehmen einem gezielten Spear-Phishing-Angriff standhalten würde. CREST-zertifizierte Experten aus Zürich führen realistische Angriffssimulationen durch — ab CHF 11’900 für Schweizer KMU. Jetzt unverbindliches Erstgespräch anfragen.