IT-Sicherheit

Gefahr von Spoofing steigt

Wenn sich Hacker als bekannte Kontakte ausgeben

von 23.08.2021
Eine Frau sitzt im Home Office am PC und telefoniert mot einem Handy. Vielleicht wird sie Opfer von Telefon-Spoofing. Bild: Pexels/Karolina Grabowska
Mit Telefon-Spoofing haben Kriminelle oft Erfolg. Bild: Pexels/Karolina Grabowska

Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identität von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefahr droht dabei nicht nur durch E-Mails.
Wir erklären, was Spoofing ist, welche Arten von Spoofing es gibt und warum es so gefährlich ist.

Top 3 der häufigsten Cyber-Attacken

Cyber-Kriminelle haben an Spoofing offenbar ganz besonders einen Narren gefressen. Zumindest lässt eine aktuelle Studie des Branchenverbands bitkom darauf schließen. Die Studie nimmt die deutsche Wirtschaft als Angriffsziel von Cyber-Kriminellen in den Blick und kommt unter anderem zu dem Ergebnis, dass sie durch Cyber-Attacken pro Jahr einen Schaden von mehr als 220 Milliarden Euro verzeichnet.
Auch die verschiedenen Arten von Cyber-Angriffen hat bitkom dabei in den Blick genommen. Nach der Infizierung mit Malware und DDoS-Attacken hat es sozusagen ein Underdog mit aufs Siegertreppchen geschafft: Spoofing. War diese spezielle Taktik im Zeitraum 2018/2019 noch mit lediglich 8 Prozent vertreten, sind es in den Jahren 2020/2021 schon 20 Prozent. Damit ist die Zahl der Spoofing-Versuche am stärksten angestiegen.
Aber was ist Spoofing genau? Was steckt hinter dieser aktuell sehr beliebten Hacker-Taktik? Und wie können sich Unternehmen davor schützen? Wir geben Antworten auf diese und weitere Fragen.

Zu sehen ist ein Grafik von bitkom zu häufigen Arten von Cyber-Angriffen. Spoofing ist auf Platz 3. Grafik: bitkom

Spoofing gehört schon jetzt zu den häufigsten Arten von Cyber-Angriffen. Grafik: bitkom

Was ist Spoofing?

Die Frage – Was ist Spoofing? – lässt sich recht einfach beantworten. Beim Spoofing täuschen Cyber-Kriminelle vor, ein Kontakt ihres potenziellen Opfers zu sein, um dadurch an vertrauliche Informationen zu kommen, die sich anschließend für weitere kriminelle Aktivitäten verwenden lassen – zum Beispiel Finanzbetrug oder auch Identitätsdiebstahl. Diese Taktik erinnert an den berühmten Wolfs im Schafspelz.
Der Begriff Spoofing lässt sich von dem englischen Verb „to spoof“ ableiten. Die Übersetzung von Spoofing lautet demnach Verschleierung, Manipulation oder Täuschung. Das Prinzip der Täuschung ist vermutlich so alt wie das Verbrechen selbst, weshalb es nicht weiter verwundert, dass es auch in der virtuellen Welt Anwendung findet.
Besonders erfolgreich ist Spoofing aus Sicht von Cyber-Kriminellen und Hackern wahrscheinlich deshalb, weil sich diese Taktik über verschiedene Medien und auf verschiedene Arten anwenden lässt. So lässt sich beispielsweise nicht nur eine bekannte Person vortäuschen, sondern auch ein bekanntes Gerät. Die wichtigsten Arten von Spoofing-Attacken stellen wir im Folgenden etwas detaillierter vor.

E-Mail-Spoofing – Absender (un)bekannt?

Am häufigsten laufen Spoofing-Angriffe per E-Mail. Dabei versendet ein Hacker E-Mails von einer gefälschten E-Mail-Adresse und gaukelt einen vom Opfer bekannten Absender vor. Die benötigten Informationen dafür filtern Cyber-Kriminelle zum Beispiel aus vorgelagerten Attacken heraus. Möglich ist, dass die Identität eines Kollegen, einer Führungskraft oder eines Geschäftspartners vorgetäuscht wird.
Das übergeordnete Ziel von Spoofing ist es, an wichtige Informationen zu gelangen, mit denen sich anschließend beispielsweise eine Finanztransaktion tätigen lässt oder mit denen der Zugriff auf sensible Systeme gelingt. Zudem kann es vorkommen, dass Spoofing-Mails Anhänge enthalten, in denen Malware versteckt ist. Damit bezwecken die Cyber-Kriminellen eine Infizierung des gesamten Netzwerks.
Wer sich etwas im Cybercrime-Metier auskennt, erkennt bei diesen Erläuterungen vermutlich die nahe Verwandtschaft zur klassischen Taktik des Social Engineering.

Zu sehen ist ein Laptop, auf dem im Browser Gmail aufgerufen ist. Es geht um E-Mail-Spoofing. Bild: Unplash/Solen Feyissa

E-Mail-Spoofing gehört zu den Unterarten von Spoofing. Bild: Unplash/Solen Feyissa

IP-Spoofing – IP-Adresse wird „gespooft“

Eine ebenfalls weit verbreitete Unterform des Spoofing ist das IP-Spoofing. Jedem Gerät, das eine Verbindung zum Internet aufnehmen kann, ist eine spezifische IP-Adresse zugeordnet. Durch diese Adresse ist das jeweilige Gerät identifizierbar. Und daher spielt sie auch bei der Netzwerksicherheit eine entscheidende Rolle: Viele geschlossene Netzwerke sind so konfiguriert, dass sie einen Datenaustausch nur mit bekannten, vorab genehmigten Geräten zulassen – die IP-Adresse ist dabei das entscheidende Identifizierungsmerkmal.
Beim IP-Spoofing ändern Hacker die IP-Adresse ihrer eigenen Geräte und versuchen, sich über eine autorisierte, vertrauenswürdige IP-Adresse Zugang zu einem Netzwerk zu verschaffen, um dann eigene Datenpakete in das fremde System einzubringen. Häufig bildet IP-Spoofing die Grundlage für DoS- und DDoS-Attacken. Das heißt: Es werden so viele Datenpakete abgefeuert, bis das ganze System zusammenbricht.

Telefon-Spoofing – bei Anruf Gefahr!

Das Telefon-Spoofing oder auch Call-ID-Spoofing funktioniert ganz ähnlich wie das IP-Spoofing. Es geht dabei um Anrufe, die über einen VoIP-Dienst ausgeführt werden. Nutzende – oder in Vertretung die Administratoren – haben hier in der Regel die Möglichkeit, bei der Einrichtung eines Kontos eine bevorzugte Nummer einzugeben, die künftig als Anrufer-ID angezeigt werden soll. Und auch das können sich Angreifende zunutze machen.
Cyberkriminelle sind nämlich dazu in der Lage, auch solche Anrufer-IDs zu fälschen. Indem sie eine bekannte Nummer vorgaukeln, ist seitens des Angerufenen schon eine erste Hemmschwelle überwunden. Insbesondere bei eher lockeren geschäftlichen Kontakten ist die Stimme auch nicht unbedingt bekannt – oder es wird die Identität eines Assistenten vorgegeben. Auch hierbei geht es natürlich darum, vertrauliche Informationen zu entlocken oder eine Überweisung zu erwirken.

Aus der Vogelperspektive ist eine Person an Laptop und Monitor zu sehen. Ob die Person Opfer von Spoofing wird? Bild: Unsplash/THE 9TH Coworking

Spoofing kann Mitarbeitende auf vielen Wegen erreichen. Bild: Unsplash/THE 9TH Coworking

Webseiten-Spoofing – Seitenbesucher in der Falle

Das Webseiten-Spoofing ist eine weitere recht häufig verkommende Variante. Hierbei erstellen die Betrüger falsche Webseiten, die mit den originalen Webseiten nahezu identisch sind. Häufig sind dafür Phishing-E-Mails das Einfallstor: Darin enthaltene Links führen dann auf besagte Fake-Webseiten. Es kann sich dabei beispielsweise um die Website eines Lieferanten handeln oder auch die Internetseite des örtlichen Bankinstituts.
Dadurch, dass die Fälschung kaum von Original zu unterscheiden ist, sind viele Opfer entsprechend unvorsichtig, wenn sie nach ihren Anmeldedaten oder anderen personenbezogenen Daten gefragt werden. Und diese Daten lassen sich dann wiederum für weitere kriminelle Taten nutzen, die im Endeffekt mit hohen Verlusten einhergehen können.

Spoofing vs. Phishing – was ist der Unterschied?

Spoofing und Phishing sind sich extrem ähnlich – teilweise sind die beiden Angriffsformen sogar identisch. Beide zählen zu den gängigen Social-Engineering-Methoden und bei beiden geht es darum, über fingierte E-Mails, Webseiten oder Profile an sensible Daten zu kommen. Der größte Unterschied liegt darin, dass sich die Angreifenden beim Phishing nicht die Mühe machen, eine dem potenziellen Opfer individuell bekannte Identität vorzutäuschen.
Um es etwas anschaulicher zu beschreiben: Beim Phishing könnte beispielsweise eine allgemein bekannte Plattform als Absender einer E-Mail vorgegeben werden; oder die Webseite eines bekannten Online-Händlers wird exakt kopiert und der Unterschied liegt ausschließlich im Detail – zum Beispiel einem fehlenden oder zusätzlichen Buchstaben in der URL. Bekannte Fälle dafür sind das Phishing mit Bitly-Links, einer Zoom-Warnung oder einer Outlook-Termineinladung. Und es gibt noch viele weitere solche Phishing-Beispiele.
Beim Spoofing ist das Vorgehen viel individueller, da tatsächlich bestehende Kontakte oder Webseiten als Köder dienen. Ob Geschäftspartner, Lieferant, Kollege oder Vorgesetzter – die persönliche Note ist hierbei das entscheidende Quäntchen für einen großen Erfolg.

Ein Frau sitzt am Laptop und schlägt die Hände über dem Kopf zusammen. Vielleicht ist sie auf eine Attacke hereingefallen. Bild: Unsplash/Elisa Ventur

Auf eine Attacke hereingefallen? Das kann hohe Kosten verursachen. Bild: Unsplash/Elisa Ventur

So können sich Unternehmen schützen

Wie erwähnt, liegen die Unterschiede zwischen Original und Fälschung oft im Detail – und auf diese gilt es dementsprechend zu achten. Mit den folgenden Tipps können sich Unternehmen vor Spoofing schützen:

  • Vor allem beim E-Mail-Spoofing gibt es diverse Indizien. Die Absender-Adresse stammt zum Beispiel häufig von kostenlosen E-Mail-Plattformen und nicht von einer geschäftlichen Domain. Häufig wird auch eine generische Anrede wie „Sehr geehrter Kunde“ verwendet. Zudem können die Texte Rechtschreib- und Grammatikfehler enthalten und eine besondere Dringlichkeit suggerieren. Achten Sie auf die Details!
  • Vorsicht ist besser als Nachsicht. Daher sollten Links immer erst überprüft werden, bevor ein Klick darauf erfolgt. Dazu lässt es sich mit dem Cursor leicht über den Link fahren, sodass die vollständige URL angezeigt wird. Erscheint diese seltsam, kann danach manuell im Browser gesucht werden.
  • Im Zweifel hilft immer ein Griff zum Telefon. Ein Anruf beim vermeintlichen Absender oder ein Rückruf beim angeblichen Anrufer geben Aufschluss darüber, ob die Anfrage echt ist oder ob es sich um einen Betrugsversuch handelt.
  • Ist es sicher, dass es sich um einen Spoofing-Versuch handelt, ist der vermeintliche Absender unbedingt darüber zu informieren, dass unter seiner Identität Betrugsversuche laufen. Dann kann er beispielsweise seine Geschäftskontakte über die Betrugsmasche informieren.

Es schadet sicherlich nicht, diese Liste an Hinweisen im Unternehmen zu verbreiten. Gern können Sie dazu intern den Link zu diesem Beitrag teilen. Grundsätzlich sinnvoll ist aber auch ein Security-Awareness-Training – damit werden alle Mitarbeitenden für Cyber-Attacken jeglicher Art sensibilisiert und sozusagen zu einer menschlichen Firewall ausgebildet.

IT-Fachleute helfen mit IT-Sicherheit

Aber nicht nur eine menschliche Firewall schützt Unternehmen vor Spoofing. Einigen Schutz bietet nämlich auch die „normale“ Firewall – sprich eine Hardware-Firewall oder eine Firewall in der Cloud. Auch weitere Sicherheitslösungen, beispielweise spezielle Antivirus-Lösungen, können einen zusätzlichen Schutz darstellen, etwa wenn eine Spoofing-E-Mail einen schädlichen Anhang enthält. Das Ziel sämtlicher Maßnahmen sollte es sein, dass Netzwerk so gut wie möglich vor dem Zugriff durch Unbefugte abzuschotten.
Unterstützung bekommen Unternehmen dabei von den IT-Fachleuten aus dem IT-SERVICE.NETWORK. Die IT-Systemhäuser aus unserem Netzwerk greifen mit dem Firewall-Management und dem Antivirus-Management unter die Arme oder implementieren eine Firewall in der Cloud. Auch Security-Awareness-Schulungen bieten einige IT-Dienstleistungsunternehmen aus unserem Netzwerk an – oder sie können solche Schulungen zumindest vermitteln.
Sie haben Interesse an einer unverbindlichen Beratung? Oder wissen schon genau, bei welchem IT-Vorhaben Sie Unterstützung benötigen? Dann nehmen Sie Kontakt auf – wir freuen uns auf Ihre Anfrage!


Weiterführende Links:
bitkom, avast, kaspersky, McAfee, Software Lab, ionos

Geschrieben von

Seit Anfang 2019 ist Janina Kröger für den Blog des IT-SERVICE.NETWORK verantwortlich – anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin/Anglistin und ausgebildete Redakteurin behält das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Quishing ist neue Gefahr

Wie Cyberkriminelle QR-Codes für sich nutzen

von • 12.06.2024

Mit Quishing haben Cyberkriminelle eine neue Methode gefunden, um ihre Opfer in die Falle zu locken. Zum Einsatz kommen dabei QR-Codes. Wir erklären, was Quishing ist, wie es funktioniert und wie ...

Weiterlesen
IT-Sicherheit

Datenleck bei Dell

Daten von 49 Millionen Kunden im Dark Web?

von • 15.05.2024

Jetzt hat es Dell getroffen: Der PC-Hersteller ist offenbar zum Ziel einer Cyberattacke geworden. Die Daten von 49 Millionen Kunden könnten potenziell von dem Datenleck bei Dell betroffen sein.  ...

Weiterlesen
IT-Sicherheit

Ladesäulen als Cyberrisiko

Weshalb Unternehmen bei Elektro-Firmenwagen vorsichtig sein müssen

von • 08.05.2024

Viele Unternehmen, die auf ihren CO2-Fußabdruck achten, setzen auf E-Autos in ihrem Fuhrpark. Wichtig zu wissen: Das Laden an öffentlichen Ladesäulen kann ein Cyberrisiko darstellen. Wir erklär...

Weiterlesen