Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identität von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefahr droht dabei nicht nur durch E-Mails.
Wir erklären, was Spoofing ist, welche Arten von Spoofing es gibt und warum es so gefährlich ist.
Top 3 der häufigsten Cyber-Attacken
Cyber-Kriminelle haben an Spoofing offenbar ganz besonders einen Narren gefressen. Zumindest lässt eine aktuelle Studie des Branchenverbands bitkom darauf schließen. Die Studie nimmt die deutsche Wirtschaft als Angriffsziel von Cyber-Kriminellen in den Blick und kommt unter anderem zu dem Ergebnis, dass sie durch Cyber-Attacken pro Jahr einen Schaden von mehr als 220 Milliarden Euro verzeichnet.
Auch die verschiedenen Arten von Cyber-Angriffen hat bitkom dabei in den Blick genommen. Nach der Infizierung mit Malware und DDoS-Attacken hat es sozusagen ein Underdog mit aufs Siegertreppchen geschafft: Spoofing. War diese spezielle Taktik im Zeitraum 2018/2019 noch mit lediglich 8 Prozent vertreten, sind es in den Jahren 2020/2021 schon 20 Prozent. Damit ist die Zahl der Spoofing-Versuche am stärksten angestiegen.
Aber was ist Spoofing genau? Was steckt hinter dieser aktuell sehr beliebten Hacker-Taktik? Und wie können sich Unternehmen davor schützen? Wir geben Antworten auf diese und weitere Fragen.
Was ist Spoofing?
Die Frage – Was ist Spoofing? – lässt sich recht einfach beantworten. Beim Spoofing täuschen Cyber-Kriminelle vor, ein Kontakt ihres potenziellen Opfers zu sein, um dadurch an vertrauliche Informationen zu kommen, die sich anschließend für weitere kriminelle Aktivitäten verwenden lassen – zum Beispiel Finanzbetrug oder auch Identitätsdiebstahl. Diese Taktik erinnert an den berühmten Wolfs im Schafspelz.
Der Begriff Spoofing lässt sich von dem englischen Verb „to spoof“ ableiten. Die Übersetzung von Spoofing lautet demnach Verschleierung, Manipulation oder Täuschung. Das Prinzip der Täuschung ist vermutlich so alt wie das Verbrechen selbst, weshalb es nicht weiter verwundert, dass es auch in der virtuellen Welt Anwendung findet.
Besonders erfolgreich ist Spoofing aus Sicht von Cyber-Kriminellen und Hackern wahrscheinlich deshalb, weil sich diese Taktik über verschiedene Medien und auf verschiedene Arten anwenden lässt. So lässt sich beispielsweise nicht nur eine bekannte Person vortäuschen, sondern auch ein bekanntes Gerät. Die wichtigsten Arten von Spoofing-Attacken stellen wir im Folgenden etwas detaillierter vor.
E-Mail-Spoofing – Absender (un)bekannt?
Am häufigsten laufen Spoofing-Angriffe per E-Mail. Dabei versendet ein Hacker E-Mails von einer gefälschten E-Mail-Adresse und gaukelt einen vom Opfer bekannten Absender vor. Die benötigten Informationen dafür filtern Cyber-Kriminelle zum Beispiel aus vorgelagerten Attacken heraus. Möglich ist, dass die Identität eines Kollegen, einer Führungskraft oder eines Geschäftspartners vorgetäuscht wird.
Das übergeordnete Ziel von Spoofing ist es, an wichtige Informationen zu gelangen, mit denen sich anschließend beispielsweise eine Finanztransaktion tätigen lässt oder mit denen der Zugriff auf sensible Systeme gelingt. Zudem kann es vorkommen, dass Spoofing-Mails Anhänge enthalten, in denen Malware versteckt ist. Damit bezwecken die Cyber-Kriminellen eine Infizierung des gesamten Netzwerks.
Wer sich etwas im Cybercrime-Metier auskennt, erkennt bei diesen Erläuterungen vermutlich die nahe Verwandtschaft zur klassischen Taktik des Social Engineering.
IP-Spoofing – IP-Adresse wird „gespooft“
Eine ebenfalls weit verbreitete Unterform des Spoofing ist das IP-Spoofing. Jedem Gerät, das eine Verbindung zum Internet aufnehmen kann, ist eine spezifische IP-Adresse zugeordnet. Durch diese Adresse ist das jeweilige Gerät identifizierbar. Und daher spielt sie auch bei der Netzwerksicherheit eine entscheidende Rolle: Viele geschlossene Netzwerke sind so konfiguriert, dass sie einen Datenaustausch nur mit bekannten, vorab genehmigten Geräten zulassen – die IP-Adresse ist dabei das entscheidende Identifizierungsmerkmal.
Beim IP-Spoofing ändern Hacker die IP-Adresse ihrer eigenen Geräte und versuchen, sich über eine autorisierte, vertrauenswürdige IP-Adresse Zugang zu einem Netzwerk zu verschaffen, um dann eigene Datenpakete in das fremde System einzubringen. Häufig bildet IP-Spoofing die Grundlage für DoS- und DDoS-Attacken. Das heißt: Es werden so viele Datenpakete abgefeuert, bis das ganze System zusammenbricht.
Telefon-Spoofing – bei Anruf Gefahr!
Das Telefon-Spoofing oder auch Call-ID-Spoofing funktioniert ganz ähnlich wie das IP-Spoofing. Es geht dabei um Anrufe, die über einen VoIP-Dienst ausgeführt werden. Nutzende – oder in Vertretung die Administratoren – haben hier in der Regel die Möglichkeit, bei der Einrichtung eines Kontos eine bevorzugte Nummer einzugeben, die künftig als Anrufer-ID angezeigt werden soll. Und auch das können sich Angreifende zunutze machen.
Cyberkriminelle sind nämlich dazu in der Lage, auch solche Anrufer-IDs zu fälschen. Indem sie eine bekannte Nummer vorgaukeln, ist seitens des Angerufenen schon eine erste Hemmschwelle überwunden. Insbesondere bei eher lockeren geschäftlichen Kontakten ist die Stimme auch nicht unbedingt bekannt – oder es wird die Identität eines Assistenten vorgegeben. Auch hierbei geht es natürlich darum, vertrauliche Informationen zu entlocken oder eine Überweisung zu erwirken.
Webseiten-Spoofing – Seitenbesucher in der Falle
Das Webseiten-Spoofing ist eine weitere recht häufig verkommende Variante. Hierbei erstellen die Betrüger falsche Webseiten, die mit den originalen Webseiten nahezu identisch sind. Häufig sind dafür Phishing-E-Mails das Einfallstor: Darin enthaltene Links führen dann auf besagte Fake-Webseiten. Es kann sich dabei beispielsweise um die Website eines Lieferanten handeln oder auch die Internetseite des örtlichen Bankinstituts.
Dadurch, dass die Fälschung kaum von Original zu unterscheiden ist, sind viele Opfer entsprechend unvorsichtig, wenn sie nach ihren Anmeldedaten oder anderen personenbezogenen Daten gefragt werden. Und diese Daten lassen sich dann wiederum für weitere kriminelle Taten nutzen, die im Endeffekt mit hohen Verlusten einhergehen können.
Spoofing vs. Phishing – was ist der Unterschied?
Spoofing und Phishing sind sich extrem ähnlich – teilweise sind die beiden Angriffsformen sogar identisch. Beide zählen zu den gängigen Social-Engineering-Methoden und bei beiden geht es darum, über fingierte E-Mails, Webseiten oder Profile an sensible Daten zu kommen. Der größte Unterschied liegt darin, dass sich die Angreifenden beim Phishing nicht die Mühe machen, eine dem potenziellen Opfer individuell bekannte Identität vorzutäuschen.
Um es etwas anschaulicher zu beschreiben: Beim Phishing könnte beispielsweise eine allgemein bekannte Plattform als Absender einer E-Mail vorgegeben werden; oder die Webseite eines bekannten Online-Händlers wird exakt kopiert und der Unterschied liegt ausschließlich im Detail – zum Beispiel einem fehlenden oder zusätzlichen Buchstaben in der URL. Bekannte Fälle dafür sind das Phishing mit Bitly-Links, einer Zoom-Warnung oder einer Outlook-Termineinladung. Und es gibt noch viele weitere solche Phishing-Beispiele.
Beim Spoofing ist das Vorgehen viel individueller, da tatsächlich bestehende Kontakte oder Webseiten als Köder dienen. Ob Geschäftspartner, Lieferant, Kollege oder Vorgesetzter – die persönliche Note ist hierbei das entscheidende Quäntchen für einen großen Erfolg.
So können sich Unternehmen schützen
Wie erwähnt, liegen die Unterschiede zwischen Original und Fälschung oft im Detail – und auf diese gilt es dementsprechend zu achten. Mit den folgenden Tipps können sich Unternehmen vor Spoofing schützen:
- Vor allem beim E-Mail-Spoofing gibt es diverse Indizien. Die Absender-Adresse stammt zum Beispiel häufig von kostenlosen E-Mail-Plattformen und nicht von einer geschäftlichen Domain. Häufig wird auch eine generische Anrede wie „Sehr geehrter Kunde“ verwendet. Zudem können die Texte Rechtschreib- und Grammatikfehler enthalten und eine besondere Dringlichkeit suggerieren. Achten Sie auf die Details!
- Vorsicht ist besser als Nachsicht. Daher sollten Links immer erst überprüft werden, bevor ein Klick darauf erfolgt. Dazu lässt es sich mit dem Cursor leicht über den Link fahren, sodass die vollständige URL angezeigt wird. Erscheint diese seltsam, kann danach manuell im Browser gesucht werden.
- Im Zweifel hilft immer ein Griff zum Telefon. Ein Anruf beim vermeintlichen Absender oder ein Rückruf beim angeblichen Anrufer geben Aufschluss darüber, ob die Anfrage echt ist oder ob es sich um einen Betrugsversuch handelt.
- Ist es sicher, dass es sich um einen Spoofing-Versuch handelt, ist der vermeintliche Absender unbedingt darüber zu informieren, dass unter seiner Identität Betrugsversuche laufen. Dann kann er beispielsweise seine Geschäftskontakte über die Betrugsmasche informieren.
Es schadet sicherlich nicht, diese Liste an Hinweisen im Unternehmen zu verbreiten. Gern können Sie dazu intern den Link zu diesem Beitrag teilen. Grundsätzlich sinnvoll ist aber auch ein Security-Awareness-Training – damit werden alle Mitarbeitenden für Cyber-Attacken jeglicher Art sensibilisiert und sozusagen zu einer menschlichen Firewall ausgebildet.
IT-Fachleute helfen mit IT-Sicherheit
Aber nicht nur eine menschliche Firewall schützt Unternehmen vor Spoofing. Einigen Schutz bietet nämlich auch die „normale“ Firewall – sprich eine Hardware-Firewall oder eine Firewall in der Cloud. Auch weitere Sicherheitslösungen, beispielweise spezielle Antivirus-Lösungen, können einen zusätzlichen Schutz darstellen, etwa wenn eine Spoofing-E-Mail einen schädlichen Anhang enthält. Das Ziel sämtlicher Maßnahmen sollte es sein, dass Netzwerk so gut wie möglich vor dem Zugriff durch Unbefugte abzuschotten.
Unterstützung bekommen Unternehmen dabei von den IT-Fachleuten aus dem IT-SERVICE.NETWORK. Die IT-Systemhäuser aus unserem Netzwerk greifen mit dem Firewall-Management und dem Antivirus-Management unter die Arme oder implementieren eine Firewall in der Cloud. Auch Security-Awareness-Schulungen bieten einige IT-Dienstleistungsunternehmen aus unserem Netzwerk an – oder sie können solche Schulungen zumindest vermitteln.
Sie haben Interesse an einer unverbindlichen Beratung? Oder wissen schon genau, bei welchem IT-Vorhaben Sie Unterstützung benötigen? Dann nehmen Sie Kontakt auf – wir freuen uns auf Ihre Anfrage!
Weiterführende Links:
bitkom, avast, kaspersky, McAfee, Software Lab, ionos
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung