{"id":17128,"date":"2021-08-23T07:15:23","date_gmt":"2021-08-23T05:15:23","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17128"},"modified":"2021-08-23T07:15:23","modified_gmt":"2021-08-23T05:15:23","slug":"spoofing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/","title":{"rendered":"Gefahr von Spoofing steigt ## Wenn sich Hacker als bekannte Kontakte ausgeben"},"content":{"rendered":"<p><strong>Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identit\u00e4t von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefahr droht dabei nicht nur durch E-Mails.<\/strong><br \/>\nWir erkl\u00e4ren, was Spoofing ist, welche Arten von Spoofing es gibt und warum es so gef\u00e4hrlich ist.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Top 3 der h\u00e4ufigsten Cyber-Attacken<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Spoofing?<\/a>\n<ul>\n<li><a href=\"#drei\">E-Mail-Spoofing \u2013 Absender (un)bekannt?<\/a><\/li>\n<li><a href=\"#vier\">IP-Spoofing \u2013 IP-Adresse wird \u201egespooft\u201c<\/a><\/li>\n<li><a href=\"#fuenf\">Telefon-Spoofing \u2013 bei Anruf Gefahr!<\/a><\/li>\n<li><a href=\"#sechs\">Webseiten-Spoofing \u2013 Seitenbesucher in der Falle<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Spoofing vs. Phishing \u2013 was ist der Unterschied?<\/a><\/li>\n<li><a href=\"#acht\">So k\u00f6nnen sich Unternehmen sch\u00fctzen<\/a><\/li>\n<li><a href=\"#neun\">IT-Fachleute helfen mit IT-Sicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Top 3 der h\u00e4ufigsten Cyber-Attacken<\/h2>\n<p>Cyber-Kriminelle haben an Spoofing offenbar ganz besonders einen Narren gefressen. Zumindest l\u00e4sst eine aktuelle <strong>Studie des Branchenverbands bitkom<\/strong> darauf schlie\u00dfen. Die Studie nimmt die deutsche Wirtschaft als Angriffsziel von Cyber-Kriminellen in den Blick und kommt unter anderem zu dem Ergebnis, dass sie durch Cyber-Attacken pro Jahr einen Schaden von mehr als <strong>220 Milliarden Euro<\/strong> verzeichnet.<br \/>\nAuch die verschiedenen <strong>Arten von Cyber-Angriffen<\/strong> hat bitkom dabei in den Blick genommen. Nach der <strong>Infizierung mit Malware<\/strong> und <strong>DDoS-Attacken<\/strong> hat es sozusagen ein Underdog mit aufs Siegertreppchen geschafft: <strong>Spoofing<\/strong>. War diese spezielle Taktik im Zeitraum 2018\/2019 noch mit lediglich 8 Prozent vertreten, sind es in den Jahren 2020\/2021 schon 20 Prozent. Damit ist die <strong>Zahl der Spoofing-Versuche<\/strong> am st\u00e4rksten angestiegen.<br \/>\nAber <strong>was ist Spoofing<\/strong> genau? Was steckt hinter dieser aktuell sehr beliebten <strong>Hacker-Taktik<\/strong>? Und wie k\u00f6nnen sich Unternehmen davor sch\u00fctzen? Wir geben Antworten auf diese und weitere Fragen.<br \/>\n<div id=\"attachment_17130\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17130\" class=\"wp-image-17130\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-300x153.jpg\" alt=\"Zu sehen ist ein Grafik von bitkom zu h\u00e4ufigen Arten von Cyber-Angriffen. Spoofing ist auf Platz 3. Grafik: bitkom\" width=\"650\" height=\"332\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-300x153.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-1024x523.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-768x392.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing.jpg 1197w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17130\" class=\"wp-caption-text\">Spoofing geh\u00f6rt schon jetzt zu den h\u00e4ufigsten Arten von Cyber-Angriffen. Grafik: bitkom<\/p><\/div><\/p>\n<h2 id=\"zwei\">Was ist Spoofing?<\/h2>\n<p>Die Frage \u2013 <strong>Was ist Spoofing?<\/strong> \u2013 l\u00e4sst sich recht einfach beantworten. Beim Spoofing t\u00e4uschen Cyber-Kriminelle vor, ein <strong>Kontakt<\/strong> ihres potenziellen Opfers zu sein, um dadurch an <strong>vertrauliche Informationen<\/strong> zu kommen, die sich anschlie\u00dfend f\u00fcr weitere kriminelle Aktivit\u00e4ten verwenden lassen \u2013 zum Beispiel Finanzbetrug oder auch Identit\u00e4tsdiebstahl. Diese Taktik erinnert an den ber\u00fchmten <strong>Wolfs im Schafspelz<\/strong>.<br \/>\nDer Begriff Spoofing l\u00e4sst sich von dem englischen Verb <strong>\u201eto spoof\u201c<\/strong> ableiten. Die \u00dcbersetzung von Spoofing lautet demnach <strong>Verschleierung, Manipulation oder T\u00e4uschung<\/strong>. Das Prinzip der T\u00e4uschung ist vermutlich so alt wie das Verbrechen selbst, weshalb es nicht weiter verwundert, dass es auch in der virtuellen Welt Anwendung findet.<br \/>\nBesonders erfolgreich ist Spoofing aus Sicht von Cyber-Kriminellen und Hackern wahrscheinlich deshalb, weil sich diese Taktik \u00fcber <strong>verschiedene Medien<\/strong> und auf <strong>verschiedene Arten<\/strong> anwenden l\u00e4sst. So l\u00e4sst sich beispielsweise nicht nur eine bekannte Person vort\u00e4uschen, sondern auch ein bekanntes Ger\u00e4t. Die wichtigsten <strong>Arten von Spoofing-Attacken<\/strong> stellen wir im Folgenden etwas detaillierter vor.<\/p>\n<h3 id=\"drei\">E-Mail-Spoofing \u2013 Absender (un)bekannt?<\/h3>\n<p>Am h\u00e4ufigsten laufen Spoofing-Angriffe <strong>per E-Mail<\/strong>. Dabei versendet ein Hacker E-Mails von einer <strong>gef\u00e4lschten E-Mail-Adresse<\/strong> und gaukelt einen vom Opfer <strong>bekannten Absender<\/strong> vor. Die ben\u00f6tigten Informationen daf\u00fcr filtern Cyber-Kriminelle zum Beispiel aus vorgelagerten Attacken heraus. M\u00f6glich ist, dass die Identit\u00e4t eines Kollegen, einer F\u00fchrungskraft oder eines Gesch\u00e4ftspartners vorget\u00e4uscht wird.<br \/>\nDas \u00fcbergeordnete Ziel von Spoofing ist es, an <strong>wichtige Informationen<\/strong> zu gelangen, mit denen sich anschlie\u00dfend beispielsweise eine Finanztransaktion t\u00e4tigen l\u00e4sst oder mit denen der Zugriff auf sensible Systeme gelingt. Zudem kann es vorkommen, dass Spoofing-Mails Anh\u00e4nge enthalten, in denen Malware versteckt ist. Damit bezwecken die Cyber-Kriminellen eine <strong>Infizierung des gesamten Netzwerks<\/strong>.<br \/>\nWer sich etwas im <strong>Cybercrime-Metier<\/strong> auskennt, erkennt bei diesen Erl\u00e4uterungen vermutlich die nahe Verwandtschaft zur klassischen Taktik des Social Engineering.<br \/>\n<div id=\"attachment_17131\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17131\" class=\"wp-image-17131 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-1.jpg\" alt=\"Zu sehen ist ein Laptop, auf dem im Browser Gmail aufgerufen ist. Es geht um E-Mail-Spoofing. Bild: Unplash\/Solen Feyissa\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-1-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17131\" class=\"wp-caption-text\">E-Mail-Spoofing geh\u00f6rt zu den Unterarten von Spoofing. Bild: Unplash\/Solen Feyissa<\/p><\/div><\/p>\n<h3 id=\"vier\">IP-Spoofing \u2013 IP-Adresse wird \u201egespooft\u201c<\/h3>\n<p>Eine ebenfalls weit verbreitete Unterform des Spoofing ist das <strong>IP-Spoofing<\/strong>. Jedem Ger\u00e4t, das eine Verbindung zum Internet aufnehmen kann, ist eine spezifische <a href=\"https:\/\/it-service.network\/it-lexikon\/ip-adresse\">IP-Adresse<\/a> zugeordnet. Durch diese Adresse ist das jeweilige Ger\u00e4t identifizierbar. Und daher spielt sie auch bei der <strong>Netzwerksicherheit<\/strong> eine entscheidende Rolle: Viele geschlossene Netzwerke sind so konfiguriert, dass sie einen Datenaustausch nur mit <strong>bekannten, vorab genehmigten Ger\u00e4ten<\/strong> zulassen \u2013 die IP-Adresse ist dabei das entscheidende Identifizierungsmerkmal.<br \/>\nBeim IP-Spoofing \u00e4ndern Hacker die IP-Adresse ihrer eigenen Ger\u00e4te und versuchen, sich \u00fcber eine <strong>autorisierte, vertrauensw\u00fcrdige IP-Adresse<\/strong> Zugang zu einem Netzwerk zu verschaffen, um dann eigene Datenpakete in das fremde System einzubringen. H\u00e4ufig bildet IP-Spoofing die Grundlage f\u00fcr DoS- und <a href=\"https:\/\/it-service.network\/it-lexikon\/ddos-angriff\">DDoS<\/a>-Attacken. Das hei\u00dft: Es werden so viele Datenpakete abgefeuert, bis das ganze System zusammenbricht.<\/p>\n<h3 id=\"fuenf\">Telefon-Spoofing \u2013 bei Anruf Gefahr!<\/h3>\n<p>Das <strong>Telefon-Spoofing<\/strong> oder auch <strong>Call-ID-Spoofing<\/strong> funktioniert ganz \u00e4hnlich wie das IP-Spoofing. Es geht dabei um Anrufe, die \u00fcber einen <strong>VoIP-Dienst<\/strong> ausgef\u00fchrt werden. Nutzende \u2013 oder in Vertretung die Administratoren \u2013 haben hier in der Regel die M\u00f6glichkeit, bei der Einrichtung eines Kontos eine bevorzugte Nummer einzugeben, die k\u00fcnftig als <strong>Anrufer-ID<\/strong> angezeigt werden soll. Und auch das k\u00f6nnen sich Angreifende zunutze machen.<br \/>\nCyberkriminelle sind n\u00e4mlich dazu in der Lage, auch solche <strong>Anrufer-IDs zu f\u00e4lschen<\/strong>. Indem sie eine bekannte Nummer vorgaukeln, ist seitens des Angerufenen schon eine erste Hemmschwelle \u00fcberwunden. Insbesondere bei eher lockeren gesch\u00e4ftlichen Kontakten ist die Stimme auch nicht unbedingt bekannt \u2013 oder es wird die Identit\u00e4t eines Assistenten vorgegeben. Auch hierbei geht es nat\u00fcrlich darum, <strong>vertrauliche Informationen<\/strong> zu entlocken oder eine <strong>\u00dcberweisung<\/strong> zu erwirken.<br \/>\n<div id=\"attachment_17111\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17111\" class=\"wp-image-17111 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Sabotag-durch-Mitarbeiter-5.jpg\" alt=\"Aus der Vogelperspektive ist eine Person an Laptop und Monitor zu sehen. Ob die Person Opfer von Spoofing wird? Bild: Unsplash\/THE 9TH Coworking\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Sabotag-durch-Mitarbeiter-5.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Sabotag-durch-Mitarbeiter-5-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17111\" class=\"wp-caption-text\">Spoofing kann Mitarbeitende auf vielen Wegen erreichen. Bild: Unsplash\/THE 9TH Coworking<\/p><\/div><\/p>\n<h3 id=\"sechs\">Webseiten-Spoofing \u2013 Seitenbesucher in der Falle<\/h3>\n<p>Das <strong>Webseiten-Spoofing<\/strong> ist eine weitere recht h\u00e4ufig verkommende Variante. Hierbei erstellen die Betr\u00fcger falsche Webseiten, die mit den originalen Webseiten nahezu identisch sind. H\u00e4ufig sind daf\u00fcr <strong>Phishing-E-Mails<\/strong> das Einfallstor: Darin enthaltene Links f\u00fchren dann auf besagte Fake-Webseiten. Es kann sich dabei beispielsweise um die Website eines Lieferanten handeln oder auch die Internetseite des \u00f6rtlichen Bankinstituts.<br \/>\nDadurch, dass die F\u00e4lschung kaum von Original zu unterscheiden ist, sind viele Opfer entsprechend unvorsichtig, wenn sie nach ihren <strong>Anmeldedaten<\/strong> oder anderen <strong>personenbezogenen Daten<\/strong> gefragt werden. Und diese Daten lassen sich dann wiederum f\u00fcr weitere kriminelle Taten nutzen, die im Endeffekt mit hohen Verlusten einhergehen k\u00f6nnen.<\/p>\n<h2 id=\"sieben\">Spoofing vs. Phishing \u2013 was ist der Unterschied?<\/h2>\n<p>Spoofing und <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\">Phishing<\/a> sind sich extrem \u00e4hnlich \u2013 teilweise sind die beiden Angriffsformen sogar identisch. Beide z\u00e4hlen zu den g\u00e4ngigen <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social-Engineering-Methoden<\/a> und bei beiden geht es darum, \u00fcber <strong>fingierte E-Mails, Webseiten oder Profile<\/strong> an sensible Daten zu kommen. Der gr\u00f6\u00dfte Unterschied liegt darin, dass sich die Angreifenden beim Phishing nicht die M\u00fche machen, eine dem potenziellen Opfer <strong>individuell bekannte Identit\u00e4t<\/strong> vorzut\u00e4uschen.<br \/>\nUm es etwas anschaulicher zu beschreiben: Beim Phishing k\u00f6nnte beispielsweise eine <strong>allgemein bekannte Plattform<\/strong> als Absender einer E-Mail vorgegeben werden; oder die Webseite eines <strong>bekannten Online-H\u00e4ndlers<\/strong> wird exakt kopiert und der Unterschied liegt ausschlie\u00dflich im Detail \u2013 zum Beispiel einem fehlenden oder zus\u00e4tzlichen Buchstaben in der URL. Bekannte F\u00e4lle daf\u00fcr sind das Phishing mit <a href=\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/\">Bitly-Links<\/a>, einer <a href=\"https:\/\/it-service.network\/blog\/2020\/07\/17\/zoom-warnung\/\">Zoom-Warnung<\/a> oder einer <a href=\"https:\/\/it-service.network\/blog\/2021\/05\/03\/outlook-termineinladung\/\">Outlook-Termineinladung<\/a>. Und es gibt noch viele weitere solche <a href=\"https:\/\/it-service.network\/blog\/2020\/12\/30\/phishing-mail-beispiele\/\">Phishing-Beispiele<\/a>.<br \/>\nBeim Spoofing ist das Vorgehen viel individueller, da <strong>tats\u00e4chlich bestehende Kontakte oder Webseiten<\/strong> als K\u00f6der dienen. Ob Gesch\u00e4ftspartner, Lieferant, Kollege oder Vorgesetzter \u2013 die pers\u00f6nliche Note ist hierbei das entscheidende Qu\u00e4ntchen f\u00fcr einen gro\u00dfen Erfolg.<br \/>\n<div id=\"attachment_17132\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17132\" class=\"wp-image-17132 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-2.jpg\" alt=\"Ein Frau sitzt am Laptop und schl\u00e4gt die H\u00e4nde \u00fcber dem Kopf zusammen. Vielleicht ist sie auf eine Attacke hereingefallen. Bild: Unsplash\/Elisa Ventur\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-2.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-2-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17132\" class=\"wp-caption-text\">Auf eine Attacke hereingefallen? Das kann hohe Kosten verursachen. Bild: Unsplash\/Elisa Ventur<\/p><\/div><\/p>\n<h2 id=\"acht\">So k\u00f6nnen sich Unternehmen sch\u00fctzen<\/h2>\n<p>Wie erw\u00e4hnt, liegen die Unterschiede zwischen Original und F\u00e4lschung oft im Detail \u2013 und auf diese gilt es dementsprechend zu achten. Mit den folgenden Tipps k\u00f6nnen sich Unternehmen vor Spoofing sch\u00fctzen:<\/p>\n<ul>\n<li>Vor allem beim E-Mail-Spoofing gibt es diverse Indizien. Die Absender-Adresse stammt zum Beispiel h\u00e4ufig von kostenlosen E-Mail-Plattformen und nicht von einer <strong>gesch\u00e4ftlichen\u00a0Domain<\/strong>. H\u00e4ufig wird auch eine <strong>generische Anrede<\/strong> wie \u201eSehr geehrter Kunde\u201c verwendet. Zudem k\u00f6nnen die Texte <strong>Rechtschreib- und Grammatikfehler<\/strong> enthalten und eine\u00a0<strong>besondere Dringlichkeit<\/strong> suggerieren. Achten Sie auf die Details!<\/li>\n<li>Vorsicht ist besser als Nachsicht. Daher sollten <strong>Links immer erst \u00fcberpr\u00fcft<\/strong> werden, bevor ein Klick darauf erfolgt. Dazu l\u00e4sst es sich mit dem Cursor leicht \u00fcber den Link fahren, sodass die vollst\u00e4ndige URL angezeigt wird. Erscheint diese seltsam, kann danach <strong>manuell im Browser<\/strong> gesucht werden.<\/li>\n<li>Im Zweifel hilft immer ein <strong>Griff zum Telefon<\/strong>. Ein Anruf beim vermeintlichen Absender oder ein R\u00fcckruf beim angeblichen Anrufer geben Aufschluss dar\u00fcber, ob die Anfrage echt ist oder ob es sich um einen Betrugsversuch handelt.<\/li>\n<li>Ist es sicher, dass es sich um einen Spoofing-Versuch handelt, ist der vermeintliche Absender unbedingt dar\u00fcber zu informieren, dass unter seiner Identit\u00e4t <strong>Betrugsversuche<\/strong> laufen. Dann kann er beispielsweise seine Gesch\u00e4ftskontakte \u00fcber die Betrugsmasche informieren.<\/li>\n<\/ul>\n<p>Es schadet sicherlich nicht, diese Liste an Hinweisen im Unternehmen zu verbreiten. Gern k\u00f6nnen Sie dazu intern den <strong>Link zu diesem Beitrag<\/strong> teilen. Grunds\u00e4tzlich sinnvoll ist aber auch ein <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security-Awareness-Training<\/a> \u2013 damit werden alle Mitarbeitenden f\u00fcr Cyber-Attacken jeglicher Art sensibilisiert und sozusagen zu einer <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/30\/menschliche-firewall\/\">menschlichen Firewall<\/a> ausgebildet.<\/p>\n<h2 id=\"neun\">IT-Fachleute helfen mit IT-Sicherheit<\/h2>\n<p>Aber nicht nur eine <strong>menschliche Firewall<\/strong> sch\u00fctzt Unternehmen vor Spoofing. Einigen Schutz bietet n\u00e4mlich auch die \u201enormale\u201c Firewall \u2013 sprich eine <strong>Hardware-Firewall<\/strong> oder eine <strong>Firewall in der Cloud<\/strong>. Auch weitere Sicherheitsl\u00f6sungen, beispielweise <strong>spezielle Antivirus-L\u00f6sungen<\/strong>, k\u00f6nnen einen zus\u00e4tzlichen Schutz darstellen, etwa wenn eine Spoofing-E-Mail einen sch\u00e4dlichen Anhang enth\u00e4lt. Das Ziel s\u00e4mtlicher Ma\u00dfnahmen sollte es sein, dass Netzwerk so gut wie m\u00f6glich vor dem Zugriff durch Unbefugte abzuschotten.<br \/>\nUnterst\u00fctzung bekommen Unternehmen dabei von den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Fachleuten aus dem IT-SERVICE.NETWORK<\/a>. Die IT-Systemh\u00e4user aus unserem Netzwerk greifen mit dem <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">Firewall-Management<\/a> und dem <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirus-Management<\/a> unter die Arme oder implementieren eine <a href=\"https:\/\/it-service.network\/cloud-computing\/firewall-in-der-cloud\">Firewall in der Cloud<\/a>. Auch Security-Awareness-Schulungen bieten einige IT-Dienstleistungsunternehmen aus unserem Netzwerk an \u2013 oder sie k\u00f6nnen solche Schulungen zumindest vermitteln.<br \/>\nSie haben Interesse an einer unverbindlichen Beratung? Oder wissen schon genau, bei welchem IT-Vorhaben Sie Unterst\u00fctzung ben\u00f6tigen? Dann nehmen Sie Kontakt auf \u2013 wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr\" target=\"_blank\" rel=\"noopener\">bitkom<\/a>, <a href=\"https:\/\/www.avast.com\/de-de\/c-spoofing\" target=\"_blank\" rel=\"noopener\">avast<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/ip-and-email-spoofing\" target=\"_blank\" rel=\"noopener\">kaspersky<\/a>, <a href=\"https:\/\/www.mcafee.com\/blogs\/languages\/german\/wie-funktioniert-telefon-spoofing\/\" target=\"_blank\" rel=\"noopener\">McAfee<\/a>, <a href=\"https:\/\/softwarelab.org\/de\/was-ist-spoofing\/\" target=\"_blank\" rel=\"noopener\">Software Lab<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/sicherheit\/ip-spoofing-grundlagen-und-gegenmassnahmen\/\" target=\"_blank\" rel=\"noopener\">ionos<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identit\u00e4t von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefahr droht dabei nicht nur durch E-Mails. Wir erkl\u00e4ren, was Spoofing ist, welche Arten von Spoofing es gibt und warum es so gef\u00e4hrlich ist.<\/p>\n","protected":false},"author":15,"featured_media":17134,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,15,299],"class_list":["post-17128","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-malware","tag-security-awareness"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Spoofing: Wenn sich Hacker als Bekannte ausgeben<\/title>\n<meta name=\"description\" content=\"Spoofing verbreitet sich immer mehr: \u2713 Was ist Spoofing? \u2713 Hacker gaukeln andere Identit\u00e4t vor \u2713 \u00dcberblick \u00fcber verschiedene Angriffsarten\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spoofing: Wenn sich Hacker als Bekannte ausgeben\" \/>\n<meta property=\"og:description\" content=\"Spoofing verbreitet sich immer mehr: \u2713 Was ist Spoofing? \u2713 Hacker gaukeln andere Identit\u00e4t vor \u2713 \u00dcberblick \u00fcber verschiedene Angriffsarten\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-23T05:15:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/\",\"name\":\"Spoofing: Wenn sich Hacker als Bekannte ausgeben\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-3.jpg\",\"datePublished\":\"2021-08-23T05:15:23+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Spoofing verbreitet sich immer mehr: \u2713 Was ist Spoofing? \u2713 Hacker gaukeln andere Identit\u00e4t vor \u2713 \u00dcberblick \u00fcber verschiedene Angriffsarten\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-3.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-3.jpg\",\"width\":650,\"height\":450,\"caption\":\"Mit Telefon-Spoofing haben Kriminelle oft Erfolg. Bild: Pexels\/Karolina Grabowska\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gefahr von Spoofing steigt ## Wenn sich Hacker als bekannte Kontakte ausgeben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spoofing: Wenn sich Hacker als Bekannte ausgeben","description":"Spoofing verbreitet sich immer mehr: \u2713 Was ist Spoofing? \u2713 Hacker gaukeln andere Identit\u00e4t vor \u2713 \u00dcberblick \u00fcber verschiedene Angriffsarten","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/","og_locale":"de_DE","og_type":"article","og_title":"Spoofing: Wenn sich Hacker als Bekannte ausgeben","og_description":"Spoofing verbreitet sich immer mehr: \u2713 Was ist Spoofing? \u2713 Hacker gaukeln andere Identit\u00e4t vor \u2713 \u00dcberblick \u00fcber verschiedene Angriffsarten","og_url":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-08-23T05:15:23+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-3.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/","url":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/","name":"Spoofing: Wenn sich Hacker als Bekannte ausgeben","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-3.jpg","datePublished":"2021-08-23T05:15:23+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Spoofing verbreitet sich immer mehr: \u2713 Was ist Spoofing? \u2713 Hacker gaukeln andere Identit\u00e4t vor \u2713 \u00dcberblick \u00fcber verschiedene Angriffsarten","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-3.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/Spoofing-3.jpg","width":650,"height":450,"caption":"Mit Telefon-Spoofing haben Kriminelle oft Erfolg. Bild: Pexels\/Karolina Grabowska"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/08\/23\/spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Gefahr von Spoofing steigt ## Wenn sich Hacker als bekannte Kontakte ausgeben"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17128"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17128\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17134"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}