CyberInsights
Der Blog rund um
Ihre Datensicherheit

Spoofing: Beliebte Hackermethode erkennen & effektiv vor Angriffen schützen

Spoofing: Erkennung und Schutz

Großkonzerne, Bundesbehörden, ganze Landkreise – wenn man sich ansieht, wer im vergangenen Jahr von Cyberattacken betroffen war, wird schnell klar, wie perfide die Machenschaften von Hackern und kriminellen Banden sind. Mit unterschiedlichen Ansätzen und Unterarten von Schadsoftware haben die Angriffe vor allem das Ziel, sensible Daten zu erbeuten, diese teuer im Darknet zu veräußern und hohe Lösegeldsummen von den gebeutelten Unternehmen zu erpressen. Letztere müssen oft um ihre wirtschaftliche Existenz fürchten. Im besten Fall werden spätestens nach Entdeckung eines Angriffs Experten zurate gezogen und für die Zukunft Präventionsmaßnahmen ergreift.

Nach Angaben des BSI wurden im vergangenen Jahr allein in Deutschland 15.000.000 Meldungen zu Schadprogramm-Infektionen an deutsche Netzbetreiber übermittelt. Die Dynamik auf diesem kriminellen Markt ist äußerst rasant, sodass neben der regelmäßigen Aktualisierung von Schutzprogrammen auch Mitarbeiterschulungen und Penetrationstests, die Angriffe simulieren, äußerst wichtig sind. In diesem Beitrag erklären wir, was es mit Spoofing auf sich hat und wie sich Unternehmen vor Spoofing-Angriffen bestmöglich schützen können.

Was ist Spoofing?

Spoofing (zu Deutsch: reinlegen oder täuschen) gehört häufig – aber nicht ausschließlich – zu den sogenannten Social-Engineering -Cyberangriffen, bei denen das Verhalten von Personen – in diesem Kontext häufig Mitarbeiter – beeinflusst werden soll. Wie der Name vermuten lässt, geht es beim Spoofing oftmals darum, Opfer durch vermeintlich bekannte Telefon- oder E-Mail-Absender zu kontaktieren, um sensible Daten in Erfahrung zu bringen.

Spoofing-Methoden: So gehen Hacker vor

Spoofing ist sehr perfide, da es mit dem Vertrauen und der Angst von Menschen spielt. Je nach Zielgruppe gehen Cyberkriminelle beim Thema Spoofing unterschiedlich vor. Experten unterscheiden zwischen IP-Spoofing, Mail-Spoofing, DNS-Spoofing, Call-ID-Spoofing sowie weiteren Angriffsmustern. Auf einige wollen wir im Folgenden kurz eingehen.

IP-Spoofing

Unter IP-Spoofing versteht man die Erstellung von IP-Paketen (Internet Protocol) – das zentralste Element der internetbasierten Datenkommunikation – mit einer gefälschten Quell-IP-Adresse. So können sich Cyberkriminelle fremder Identitäten bemächtigen und sich für ein anderes Gerät ausgeben. Dabei machen sie sich zunutze, dass betroffene Systeme und Netzwerke oftmals so konfiguriert sind, dass eine Authentifizierung von bestimmten, als „vertrauenswürdig“ eingestuften, Quell-Adressen nicht erforderlich sind.

Mail-Spoofing

Auch beim Mail-Spoofing wird per E-Mail eine fremde Identität vorgetäuscht. E-Mail-Nachrichten werden dabei von einer gefälschten Absendeadresse verschickt. In diesem Zuge erhalten Mitarbeiter beispielsweise E-Mails, die vermeintlich von einem Vorgesetzen oder Kollegen stammen – und geraten so in die Verlegenheit, bereitwillig Daten preiszugeben.

DNS-Spoofing

Beim sogenannten DNS-Spoofing – auch als Cache Poisoning bekannt – wird das Domain Name System (DNS) zur böswilligen Traffic-Weiterleitung missbraucht. So sollen die Opfer des Hackerangriffs auf gefälschte bzw. schädliche Inhalte umgeleitet werden. Der PC baut eine Verbindung zur gefälschten IP-Adresse auf, woraufhin der Datenverkehr an einen falschen Server umgeleitet wird. Die Opfer merken davon meistens nichts.

Call-ID-Spoofing

Beim telefonischen Call-ID-Spoofing ist die angezeigte Telefonnummer entweder bekannt oder nur leicht verändert. So fällt der Betrug zunächst kaum auf. Versucht man beispielsweise eine solche veränderte Telefonnummer, etwa die eines Kollegen, zurückzurufen, wird nicht die gefälschte, sondern die korrekte Telefonnummer gewählt – der Anrufer landet bei der eigentlich bekannten Rufnummer. Dieser weiß nichts von dem Betrug.

So erkennen Sie Spoofing-Angriffe

Spoofing-Angriffe sind nicht leicht zu erkennen. Ungeschulte Mitarbeiter merken im Zweifel gar nicht, dass sie nicht mit vertrauten Kollegen, Kunden oder Partnern, sondern mit Cyberkriminellen kommunizieren. Zwar sollte man insbesondere bei Anrufen und E-Mails auf Signale, wie viele Rechtschreibfehler und merkwürdige Anliegen, achten. Sicherer ist jedoch fundiertes Fachwissen, das im Rahmen von Security Awareness Trainings vermittelt wird.

Spoofing verhindern: Diese Schutzmaßnahmen empfehlen unsere Experten

Das BSI empfiehlt dringend, zweifelhaften Aufforderungen nach persönlichen Daten oder Geld weder per E-Mail noch per Anruf nachzugeben und die Kommunikation schnellstmöglich zu beenden. Unternehmen, die einen Spoofing-Angriff befürchten, wird eindringlich geraten, in jedem Fall über einen anderen Kommunikationsweg die Person, Behörde oder das Unternehmen zu kontaktieren, um so die vermeintliche Anfrage zu verifizieren.

Auch die Deutsche Gesellschaft für Cybersicherheit (DGC) kennt die Angriffsmuster der Cyberkriminellen und weiß, dass diese auch durch Künstliche Intelligenz immer perfider und ausgeklügelter werden. Mit Lösungen wie Spam- und Netzwerkfiltern sowie Antivirenprogrammen gibt es starke technische Möglichkeiten, um Spoofing-Attacken zu filtern und abzuwehren, bevor sie Schaden anrichten können. Jedoch lassen sich damit vor allem gewöhnliche Angriffe blockieren.

Die DGC weiß: Hacker sind kreativ und versuchen ständig Wege zu finden, um in den Systemen ihrer Opfer Schaden anzurichten. Feststeht zudem, dass die beste Technik nur im Zusammenspiel mit geschulten Mitarbeitern, die genau wissen, worauf sie im digitalen Alltag achten müssen, wirksam ist. Neben 360-Grad-IT-Sicherheit „made in Germany“, die die DGC im Rahmen modularer Cyber Security Partnerschaften anbietet, vermittelt die DGC in Security Awareness Trainings wertvolles Fachwissen.

Folgen Sie uns auf

Abonnieren Sie unseren Newsletter rund um das Thema Cybersicherheit

Mit unserem Cyberletter sind Sie stets topaktuell informiert - über Schwachstellenmeldungen, aktuelle IT-Bedrohungsszenarien sowie andere relevante Nachrichten aus dem Bereich Cyber Security und Datensicherheit

Mit der Anmeldung akzeptiere ich den Umgang mit meinen personenbezogenen Daten (§13 DSGVO) und stimme der Datenschutzerklärung zu.

Soforthilfe im IT-Notfall
24h Hotline
Wenn Sie einen IT-Sicherheitsvorfall bemerken, zögern Sie nicht.
Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.
Notfallnummer