Spoofing bleibt auch im Jahr 2025 eine ernstzunehmende Bedrohung in der IT-Sicherheit. Cyberkriminelle entwickeln kontinuierlich neue Methoden, um sich als vertrauenswürdige Personen oder Dienste auszugeben und so an sensible Daten zu gelangen. Dabei wird Spoofing oft als Türöffner für weiterführende Cyberangriffe genutzt – von Phishing bis hin zu komplexen Betrugsmaschen.
Doch was genau verbirgt sich hinter Spoofing, welche neuen Entwicklungen gibt es und wie können sich Unternehmen und Privatpersonen davor schützen?
Nach Angaben des BSI wurden im vergangenen Jahr allein in Deutschland 15.000.000 Meldungen zu Schadprogramm-Infektionen an deutsche Netzbetreiber übermittelt. Die Dynamik auf diesem kriminellen Markt ist äußerst rasant, sodass neben der regelmäßigen Aktualisierung von Schutzprogrammen auch Mitarbeiterschulungen und Penetrationstests, die Angriffe simulieren, äußerst wichtig sind. In diesem Beitrag erklären wir, was es mit Spoofing auf sich hat und wie sich Unternehmen vor Spoofing-Angriffen bestmöglich schützen können.
Was ist Spoofing?
Spoofing (zu Deutsch: “täuschen” oder “hereinlegen”) bezeichnet Techniken, bei denen Angreifer ihre Identität oder die von Geräten und Diensten fälschen, um Vertrauen zu erschleichen und unberechtigten Zugriff auf sensible Informationen zu erhalten. Häufig sind diese Angriffe Teil von Social-Engineering-Strategien, bei denen das Verhalten von Personen manipuliert wird.
Eine besonders perfide Methode, die Spoofing häufig als Basis nutzt, ist QR-Code-Phishing. Angreifer täuschen eine legitime Website oder einen Zahlungsdienstleister vor, um unbemerkt an Zugangsdaten zu gelangen. Wie Unternehmen und Privatpersonen sich davor schützen können, erfährst du in unserem Artikel: Vorsicht vor QR-Code-Phishing!
Spoofing-Methoden: So gehen Hacker vor
Spoofing ist sehr perfide, da es mit dem Vertrauen und der Angst von Menschen spielt. Je nach Zielgruppe gehen Cyberkriminelle beim Thema Spoofing unterschiedlich vor. Experten unterscheiden zwischen IP-Spoofing, Mail-Spoofing, DNS-Spoofing, Call-ID-Spoofing sowie weiteren Angriffsmustern. Auf einige wollen wir im Folgenden kurz eingehen.
IP-Spoofing
Hierbei erstellen Angreifer IP-Pakete mit gefälschten Quell-IP-Adressen, um sich als vertrauenswürdige Geräte auszugeben. Sie nutzen dabei oft aus, dass bestimmte Systeme und Netzwerke so konfiguriert sind, dass sie bestimmten Quell-Adressen vertrauen und keine zusätzliche Authentifizierung verlangen.
E-Mail-Spoofing
Angreifer senden E-Mails mit gefälschten Absenderadressen, die scheinbar von vertrauenswürdigen Personen oder Organisationen stammen. Ziel ist es, Empfänger dazu zu bringen, sensible Daten preiszugeben oder schädliche Anhänge zu öffnen. Besonders gefährlich ist dies, wenn die Täuschung mit KI-generierten Betrugs-Tools wie FraudGPT oder WormGPT kombiniert wird. Mehr zu diesen perfiden Methoden liest du hier: FraudGPT und WormGPT: Wenn KI zur Cyberwaffe wird
DNS-Spoofing (Cache Poisoning)
Beim DNS-Spoofing manipulieren Angreifer das Domain Name System, um den Datenverkehr auf gefälschte Websites umzuleiten. So können sie Opfer dazu bringen, vertrauliche Informationen auf scheinbar legitimen, aber tatsächlich bösartigen Websites einzugeben.
Call-ID-Spoofing
Beim telefonischen Call-ID-Spoofing ist die angezeigte Telefonnummer entweder bekannt oder nur leicht verändert. So fällt der Betrug zunächst kaum auf. Versucht man beispielsweise eine solche veränderte Telefonnummer, etwa die eines Kollegen, zurückzurufen, wird nicht die gefälschte, sondern die korrekte Telefonnummer gewählt – der Anrufer landet bei der eigentlich bekannten Rufnummer. Dieser weiß nichts von dem Betrug.
Gerichtsurteil: Call-ID-Spoofing sorgt für Schadensersatzanspruch
Ein aktueller Fall aus Deutschland zeigt, wie gefährlich Call-ID-Spoofing für Bankkunden werden kann:
Das Landgericht Köln (Az.: 22 O 43/23) fällte im Januar 2024 ein Urteil, das Opfern von Call-ID-Spoofing Hoffnung gibt. Ein Bankkunde wurde von Betrügern unter Verwendung der gefälschten Telefonnummer seiner Bank kontaktiert und dazu gebracht, mehrere Überweisungen zu autorisieren – insgesamt entstand ein Schaden von rund 14.000 Euro.
Das Gericht entschied, dass die Bank für den gesamten Schaden haften muss, da sie nicht ausreichend Schutzmechanismen zur Erkennung betrügerischer Anrufe implementiert hatte. Dieses Urteil könnte wegweisend für zukünftige Fälle sein und Banken stärker in die Pflicht nehmen, ihre Kunden gegen solche Betrugsmaschen zu schützen.
So erkennen Sie Spoofing-Angriffe
Spoofing-Angriffe sind oft schwer zu identifizieren, da sie darauf abzielen, Vertrauen zu erwecken. Dennoch gibt es einige Anzeichen, die auf einen solchen Angriff hindeuten können:
- Ungewöhnliche Anfragen: Seien Sie misstrauisch bei unerwarteten Aufforderungen zur Preisgabe sensibler Informationen oder zur Durchführung finanzieller Transaktionen.
- Dringlichkeit: Angreifer erzeugen oft künstlichen Zeitdruck, um Opfer zu vorschnellen Handlungen zu bewegen.
- Unstimmigkeiten in der Kommunikation: Achten Sie auf ungewöhnliche Formulierungen, Rechtschreibfehler oder untypische Kommunikationswege.
Empfehlungen zum Schutz vor Spoofing
Das BSI empfiehlt dringend, zweifelhaften Aufforderungen nach persönlichen Daten oder Geld weder per E-Mail noch per Anruf nachzugeben und die Kommunikation schnellstmöglich zu beenden. Unternehmen, die einen Spoofing-Angriff befürchten, wird eindringlich geraten, in jedem Fall über einen anderen Kommunikationsweg die Person, Behörde oder das Unternehmen zu kontaktieren, um so die vermeintliche Anfrage zu verifizieren.
- Sensibilisierung und Schulung: Regelmäßige Schulungen für Mitarbeiter sind essenziell, um das Bewusstsein für Spoofing-Angriffe zu schärfen und verdächtige Aktivitäten frühzeitig zu erkennen.
- Technische Schutzmaßnahmen: Implementieren Sie fortschrittliche Sicherheitslösungen, die Anomalien im Netzwerkverkehr erkennen und verdächtige Aktivitäten melden.
- Multi-Faktor-Authentifizierung (MFA): Nutzen Sie MFA, um den unbefugten Zugriff auf Systeme zu erschweren. Seien Sie jedoch wachsam, da Angreifer zunehmend versuchen, auch MFA-Daten zu stehlen.
- Überprüfung von Kommunikationskanälen: Seien Sie bei unerwarteten Kommunikationsversuchen, insbesondere wenn sie zur Preisgabe sensibler Informationen auffordern, besonders vorsichtig. Verifizieren Sie die Identität des Absenders oder Anrufers über unabhängige Kanäle.
Spoofing bleibt – bist du bereit für die nächste Angriffswelle?
Spoofing bleibt eine der vielseitigsten und gefährlichsten Methoden in der Cyberkriminalität. Die Bedrohung entwickelt sich ständig weiter – von gefälschten E-Mails bis hin zu täuschend echten KI-generierten Identitätsbetrügen. Unternehmen und Privatpersonen sollten daher auf der Hut sein, regelmäßig ihre Sicherheitsmaßnahmen überprüfen und sich über aktuelle Angriffsmethoden informieren.
Bleiben Sie wachsam – denn in der Cyberwelt gilt: Vertrauen ist gut, Verifizierung ist besser!