Die Welt lebt in einer Art „Cyberwar“, bei dem Cyberkriminelle immer perfidere Maßnahmen ergreifen, um Privatpersonen und Unternehmen anzugreifen. Eine Art des Angriffs ist das sogenannte Spoofing. In diesem Artikel stellen wir Ihnen verschiedene Arten von Spoofing näher vor und erläutern, wie Sie sich vor Spoofing-Angriffen schützen.

→ Cybersecurity in der DACH-Region [Kostenloser Download]

Unterschied: Spoofing und Phishing

Die Begriffe „Spoofing“ und „Phishing“ werden gerne synonym verwendet, da es viele Überschneidungen gibt. Hier die Erläuterung:

  • Beim Spoofing geht es „nur“ darum, ein Opfer zu täuschen. Dies gelingt, indem ein Angreifer oder eine Angreiferin vorgibt, er oder sie seien ein bekanntes Unternehmen oder eine nahestehende Person. Der Betrüger bzw. die Betrügerin verschleiert mit einer oder mehreren Arten von Spoofing die eigene Identität, um das Vertrauen der Zielperson zu gewinnen.
  • Bei Phishing-Angriffen möchten Cyberkriminelle an personenbezogene Daten wie Passwörter oder Kreditkarteninformationen gelangen. Dafür nutzen sie gerne das Spoofing, indem sie zum Beispiel Mails derart fälschen, dass sie wie echt wirken. Sprich: die Mails sehen aus, als seien sie von einem Unternehmen, mit dem die Betrogenen wirklich in Kontakt stehen.

Zusammengefasst bedeutet das: Spoofing kann, muss aber nicht zu einem Schaden führen. Phishing hingegen hat immer das Ziel, Menschen zu betrügen oder Unternehmen zu schädigen. Ein Spoofing-Angriff ist dabei eine häufig gewählte Methode.

Verschiedene Spoofing-Arten im Überblick

Spoofing ist ein Überbegriff, unter dem verschiedene Arten von Spoofing bzw. betrügerischen Manipulationen zusammengefasst werden. Das sind die häufigsten Spoofing-Angriffe:

Betrug per Nachricht: E-Mail-Spoofing

Durch E-Mail-Spoofing versuchen Betrüger und Betrügerinnen, Spyware zum Abgreifen persönlicher Daten, Viren oder andere Formen von Malware zu verschicken. Dafür wird die Absenderadresse oder die Absenderinnenadresse einer E-Mail so verfälscht, dass sie vertrauenswürdig aussieht.

Das können beispielsweise die Absender- oder Absenderinnenadressen von Freunden und Freundinnen, Bekannten oder auch öffentlichen Einrichtungen sein. Damit die gefälschte E-Mail echt aussieht, erstellen die Angreifer und Angreiferinnen eine Domain mit einem fast identischen Namen.

Eine weitere Methode ist die Manipulation der Kopfdaten bzw. der Metainformationen der E-Mail. So können Spoofer Nachrichten mit einer bekannten E-Mail-Adresse verschicken.

Call-ID-Spoofing: Spoofing per Telefon

Beim Telefon-Spoofing rufen die Betrüger und Betrügerinnen bei ihren Opfern an. Hierbei verschleiern sie ihre wahre Identität, indem sie auf dem Display der Angerufenen gefälschte Telefonnummern (die sogenannte Call-ID) anzeigen lassen. Daher werden diese Spoofing-Angriffe als Call-ID-Spoofing bezeichnet.

Was bringt das? Erscheint im Telefondisplay beispielsweise keine ausländische Telefonnummer, sondern die einer deutschen Stadt oder gar die Nummer eines vertrauten Unternehmens, steigert das die Authentizität des betrügerischen Anrufes.

IP-Spoofing bzw. DNS-Spoofing

IP-Spoofing, auch DNS-Spoofing genannt, ist ein sogenannter Man-in-the-Middle-Angriff. Dabei wird von einem Hacker oder einer Hackerin ein Datenpaket mit veränderten Kopfdaten an eine IP-Adresse geschickt. Das IP-Datenpaket erhält so scheinbar eine vertrauenswürdige Absenderin bzw. einen vertrauenswürdigen Absender. Da das Opfer glaubt, den Absender oder die Absenderin zu kennen, nimmt er oder sie das IP-Paket an und öffnet es.

In der Industrie und im Finanzbereich wird IP-Spoofing von Cyberkriminellen vor allem genutzt, um Schutzgelder zu erpressen. Angreifer und Angreiferinnen drohen damit, mit der manipulierten IP-Adresse den Datenverkehr der Unternehmen zu manipulieren und so dem Unternehmen zu schaden.

Diese Art des Spoofings wird in der Regel in Verbindung mit weiteren Cyberangriffen angewendet. Denn DNS-Spoofing bzw. IP-Spoofing ist meist nur möglich, wenn es mehrere Sicherheitslücken in IT-Systemen gibt.

Attacken auf Navigationssysteme: GPS-Spoofing

Beim GPS-Spoofing werden Systeme getäuscht, die ein Geo Positioning System (GPS) nutzen. Die Angreifer und Angreiferinnen sind in der Lage, Navigationssysteme in die Irre zu führen, indem sie falsche GPS-Signale vortäuschen. Dies kann dazu führen, dass Fahrzeuge oder Flugzeuge falsche Standortinformationen erhalten. In Folge fahren oder fliegen sie falsch.

Spoofer nutzen das GPS-Spoofing, um unter anderem Drohnen und andere militärische Flugvehikel umzulenken – zum Beispiel zu einem anderen Zielort. Dort kann es geklaut oder ausgespäht werden. Ebenso ist es den Kriminellen möglich, die GPS-Systeme der angegriffenen Zielobjekte lahm zu legen. Ein solcher Angriff ist dann unter Umständen sogar lebensbedrohlich.

Gekaperte Netzwerke als Werkzeug: ARP-Spoofing

ARP-Spoofing, auch als ARP-Poisoning bekannt, stellt wie das IP-Spoofing eine Form des Man-in-the-Middle-Angriffs dar. Die Eindringlinge sind bei dieser Art von Spoofing in der Lage, die Kommunikation zwischen Netzwerkgeräten zu kapern.

Dabei setzen sie auf das Address Resolution Protocol, kurz ARP. Das ARP ist ein Netzwerkprotokoll, welches IP-Adressen den entsprechenden MAC-Adressen zuweist, um Geräte in einem lokalen Netzwerk zu identifizieren.

Was bringt das? ARP-Spoofing wird dazu verwendet, den Datenverkehr in einem Netzwerk unbemerkt umzuleiten, wodurch Spoofer Ihre persönlichen Daten abfangen und manipulieren. Durch die Verschleierung haben die Cyberkriminellen die Möglichkeit, ihre Identität zu fälschen und sich als jemand anderes auszugeben.

Spoofing-Angriffe erkennen und Spoofing verhindern

Spoofing ist nicht gleich Spoofing: Deshalb müssen Sie sich vielseitig schützen und in alle Richtungen wachsam sein. Hier ein paar Tipps, wie Sie Spoofing-Angriffe erkennen und erfolgreiches Spoofing verhindern:

  • Sie sollten immer ein Auge auf die Schreibweise von E-Mail-Absendenden werfen und prüfen, ob diese richtig geschrieben sind. Achten Sie insbesondere darauf, ob Firmennamen stimmen oder Ihnen statt der Sparkasse vielleicht die Spaarkasse schreibt.
  • Viele Spoofing-Mails werden von Ihrem Mail-Programm als Spam oder Phishing erkannt und landen direkt im Spam-Filter. Hier reicht es, den Spam-Ordner regelmäßig zu löschen.
  • Erscheint Ihnen eine Betreffzeile oder eine E-Mail-Adresse als dubios, sollten Sie diese Nachrichten niemals blindlings öffnen. Am besten lassen Sie sie von einem Anti-Malware-Programm oder von einem IT-Security-Experten bzw. einer IT-Security-Expertin überprüfen.
  • Versenden Sie sensible Daten nicht über E-Mails. Werden Sie von einem Unternehmen oder einer Person dazu aufgefordert, vertrauliche oder sensible Daten herauszugeben, ist es empfehlenswert, per Telefon nachzufragen, ob die E-Mail echt ist.
  • Klicken Sie bei verdächtigen E-Mails auf keinen Fall auf die integrierten Links und laden Sie keine Anhänge herunter, sonst öffnen Sie den Cyberkriminellen Tür und Tor.
  • Ihre Virenprogramme und die Firewall sollten stets auf dem neuesten Stand sein. Da neue Sicherheitslücken entdeckt und geschlossen werden, sind Sie mit den Updates vor den meisten Angriffen sicher.
  • Seien Sie bei Anrufen immer misstrauisch, auch wenn Sie eine seriöse Nummer im Display sehen. Kennen Sie die Person am anderen Ende nicht, sollten Sie möglichst wenig über sich oder Ihr Unternehmen preisgeben. Und lassen Sie sich auf keine Handlungen ein, die Ihnen suspekt erscheinen – beispielsweise die Nennung von Passwörtern.
  • Nehmen Sie an IT-Security-Weiterbildungen teil, um sich fortzubilden. Denn Cyberkriminelle lassen sich stets neue Ideen einfallen, um Sie oder Ihr Unternehmen zu betrügen.

Drei technische Spoofing-Abwehrmaßnahmen

Um IP-Spoofing und dergleichen zu verhindern, sind neben Intuition auch Sicherheitskonfigurationen sinnvoll. Denn viele Spoofing-Angriffe erfolgen „unter der Oberfläche“. Hier drei essenzielle Ratschläge:

  1. Umfassende Paketfilterung für Ihren Router oder Ihr Sicherheitsgateway: Die Paketfilterung analysiert eingehende Datenpakete und blockiert sie, wenn sie Quelladressen von Geräten innerhalb Ihres Netzwerkes enthält. Zusätzlich sollten ausgehende Pakete, die außerhalb des eigenen Netzwerkes liegen, gefiltert werden.
  2. Verzicht auf hostbasierte Authentifizierungsverfahren: Wenn alle Log-in-Methoden und Authentifizierungen über verschlüsselte Verbindungen stattfinden, minimieren Sie das Spoofing-Risiko innerhalb Ihres Netzwerks. Es ist zudem empfehlenswert, ältere Betriebssysteme und Netzwerkgeräte durch neue zu ersetzen.
  3. Der Einsatz des IPv6-Protokolls: Ein IPv6-Protokoll bietet im Gegensatz zu seinen Vorgängermodellen optimierte Sicherheitseigenschaften: Eine neue, optionale Verschlüsselungstechnik sowie ein neues Verfahren zur Authentifizierung versprechen umfassenden Schutz vor IP-Spoofing. Jedoch ist das IPv6-Protokoll noch nicht flächendeckend installiert und kann deshalb IP-Spoofing nicht vollständig verhindern.

Fazit: Fallen Sie nicht auf die Spoofer herein!

Von DNS-Spoofing und ARP-Spoofing über E-Mail-Spoofing bis hin zum GPS-Spoofing: Die digitale Welt bietet viele Gefahren. Seien Sie deshalb nicht naiv und denken sich „Ach, mich wird es schon nicht treffen!“. Setzen Sie sich stattdessen mit den wachsenden Cyberbedrohungen auseinander und schützen Sie sich dagegen.

Kostenloser Guide: Cybersecurity in der DACH-Region

 Kostenloser Download: Cybersecurity in der DACH-Region

Titelbild: ArtemisDiana / iStock / Getty Images Plus

Ursprünglich veröffentlicht am Nov 16, 2023 2:00:00 AM, aktualisiert am November 16 2023

Themen:

Cybersecurity