Cyberkriminelle versuchen mit unterschiedlichsten Methoden, Nutzerdaten auszuspähen oder ihre Virenprogramme zu verbreiten. IP-Spoofing und E-Mail-Spoofing sind zwei gängige Angriffsmethoden, um Zugang zu vertraulichen Informationen zu erhalten. Hierbei täuschen Hacker vor, eine Person oder ein Unternehmen zu sein, das der Empfänger kennt und als vertrauenswürdig einstuft.

In diesem Artikel stellen wir Ihnen beide Spoofing-Methoden näher vor und erläutern, wie Sie sich davor schützen können.

IP-Spoofing: Alles Wissenswerte

IP-Spoofing ist ein sogenannter Man-in-the-Middle-Angriff: Dabei wird von einem Hacker ein Datenpaket mit veränderten Kopfdaten an eine IP-Adresse geschickt. Das IP-Datenpaket erhält so scheinbar eine vertrauenswürdige Absenderadresse. Da der Empfänger glaubt, den Absender zu kennen, nimmt er das Paket an und öffnet es.

In der Industrie und im Finanzbereich wird IP-Spoofing von Cyberkriminellen vor allem genutzt, um Schutzgelder zu erpressen. Die Spoofer drohen damit, mit der manipulierten IP-Adresse den Datenverkehr der Unternehmen zu manipulieren und so dem Unternehmen zu schaden. Dabei sind zwei Situationen möglich:

1.) Der Angreifer versendet mit einer manipulierten Quell-IP-Adresse innerhalb des Netzwerks besonders viele Datenpakete an verschiedene Systeme, die anschließend die Kontaktaufnahme mit eigenen Datenpaketen beantworten. Diese IP-Pakete gehen dann an die zweckentfremdete IP-Adresse der Hacker.

2.) Eine Zieladresse wird von den Hackern ausgewählt, um dorthin gleichzeitig sehr viele Datenpakete von mehreren gefälschten IP-Adressen zu senden. So kann das betroffene Computersystem gezielt überlastet und stillgelegt werden.

Wie ist IP-Spoofing technisch möglich?

Jedes Datenpaket hat eine Sequenznummer, die die Pakete eindeutig kennzeichnet. Ein Cyberangreifer nutzt Schwächen in der Web-Architektur aus, um sich auf diese Weise zwischen Sender und Empfänger zu schalten. So kann er die Sequenznummern voraussagen und sich in die Datenkommunikation einmischen. Dieses Vorgehen wird auch Session-Hijacking genannt.

Zudem ist IP-Spoofing möglich, weil sich bei dem Austausch der Datenpakete Sender und Empfänger nur einmalig zu Beginn der Kommunikation gegenseitig authentifizieren. Nachdem die Verbindung aufgebaut ist, gehen beide Beteiligten davon aus, dass es sich unverändert um dieselbe Quelle handelt. Der Angreifer ist daher wie mit einer Tarnkappe nicht sichtbar und kann so unbemerkt agieren.

IP-Spoofing ist jedoch meist nur möglich, wenn es weitere Sicherheitslücken gibt. Es wird in der Regel in Verbindung mit weiteren Cyberattacken angewendet.

Wie können Sie sich vor IP-Spoofing schützen?

Um IP-Spoofing zu verhindern, sind Sicherheitskonfigurationen sinnvoll.

1.) Umfassende Paketfilterung für Ihren Router oder Sicherheitsgateway

Die Paketfilterung analysiert eingehende Datenpakete und blockiert sie, wenn sie Quelladressen von Geräten innerhalb Ihres Netzwerkes enthält. Zusätzlich sollten ausgehende Pakete, die außerhalb des eigenen Netzwerkes liegen, gefiltert werden.

2.) Verzicht auf hostbasierte Authentifizierungsverfahren

Wenn alle Log-in-Methoden über verschlüsselte Verbindungen stattfinden, minimieren Sie das Spoofing-Risiko innerhalb Ihres Netzwerks. Es ist zudem empfehlenswert, ältere Betriebssysteme und Netzwerkgeräte durch neue zu ersetzen.

3.) Der Einsatz des IPv6-Protokolls

Das IPv6-Protokoll bietet im Gegensatz zu seinen Vorgängermodellen optimierte Sicherheitseigenschaften: Eine neue, optionale Verschlüsselungstechnik sowie ein neues Authentifizierungsverfahren versprechen umfassenden Schutz vor IP-Spoofing. Jedoch ist das IPv6-Protokoll noch nicht flächendeckend installiert und kann deshalb IP-Spoofing nicht vollständig verhindern

E-Mail-Spoofing: Das müssen Sie wissen

Durch E-Mail-Spoofing versuchen Hacker, Spyware zum Abgreifen persönlicher Daten, Viren oder Spam zu verschicken. Dafür wird die Absenderadresse einer E-Mail so verfälscht, dass sie vertrauenswürdig aussieht. Das können beispielsweise die Absenderadressen von Freunden, Bekannten oder auch öffentlichen Einrichtungen sein. Damit die E-Mail echt aussieht, erstellen Betrüger eine Domain mit einem fast identischen Namen.

Eine weitere Methode ist die Manipulation der Kopfdaten. Bei der Verbindung mit dem Server verändert der Header die Metainformationen der E-Mail. So kann ein Hacker Nachrichten verschicken, die eine bekannte E-Mail-Adresse besitzen.

Oft werden manipulierte Mails im Namen von Banken oder Online-Shops verschickt. Die Leser werden darin aufgefordert, wegen einer Sicherheitslücke Passwörter und Kontoinformationen einzugeben. Hier ist jedoch zu beachten, dass Banken oder andere Institutionen nie (oder nur äußerst selten) Passwörter oder PIN-Nummern per E-Mail abfragen. Sollten Sie eine solche Aufforderung erhalten, können Sie also davon ausgehen, dass es sich um E-Mail-Spoofing handelt.

Es kann auch passieren, dass Sie eine Spam-Mail von Ihrer eigenen E-Mail-Adresse erhalten. Auch hier sollten Sie nicht auf die Mail antworten und keine Anhänge öffnen. Sie können die Nachricht getrost löschen und sicherheitshalber Ihren Mail-Provider über den Spoofing-Versuch informieren.

So schützen Sie sich vor E-Mail-Spoofing

Es gibt eine Reihe von Möglichkeiten, wie Sie sich vor E-Mail-Spoofing schützen können. Folgende Tipps haben sich bewährt:

  • Sie sollten immer ein Auge auf die Schreibweise von E-Mail-Absendern werfen und prüfen, ob diese richtig geschrieben sind – achten Sie insbesondere darauf, ob Firmennamen stimmen oder Ihnen statt der Sparkasse vielleicht die Spaarkasse schreibt.

  • Viele Spoofing-Mails werden von Ihrem Mail-Programm als Spam erkannt und landen direkt im Spam-Ordner. Hier reicht es, den Spam-Ordner regelmäßig zu löschen.

  • Sensible Daten sollten generell nicht über E-Mails versendet werden. Werden Sie von einem Unternehmen dazu aufgefordert, solche Daten herauszugeben, ist es empfehlenswert, dort vorher nachzufragen, ob die E-Mail echt ist.

  • Öffnen Sie bei verdächtigen E-Mails auf keinen Fall Links und laden Sie keine Anhänge herunter, sonst öffnen Sie den Cyberkriminellen Tür und Tor.

  • Ihre Virenprogramme und die Firewall sollten stets auf dem neusten Stand sein. Da stets neue Sicherheitslücken entdeckt und geschlossen werden, sind Sie mit den neusten Updates bereits vor den meisten Angriffen sicher.

Eine gute Methode, um sich vor Spoofing-Attacken zu schützen, sind sichere Gewohnheiten im Umgang mit E-Mails. Vertrauliche Informationen wie Passwörter oder Bankdaten sollten nur über sichere Web-Formulare, die von verschlüsselten HTTPS-Webseiten stammen, weitergegeben werden. Sollten Sie eine E-Mail erhalten, die nach diesen sensiblen Daten fragt, antworten Sie besser nicht.

Besteht die Chance, dass ein Unternehmen Sie tatsächlich in einer solchen Angelegenheit per E-Mail kontaktiert, ist es ratsam, wenn Sie sich auf anderem Wege Klarheit über die Authentizität verschaffen: Rufen Sie dazu einfach den Kundensupport an und fragen Sie nach. Ein gutes Antivirenprogramm schützt zudem vor Viren, Würmern, Trojanern und anderer Malware.

preisstrategie errechnen mit dieser kostenfreien vorlage

Titelbild: invincible_bulldog / iStock / Getty Images Plus

Ursprünglich veröffentlicht am 22. Dezember 2020, aktualisiert am Dezember 22 2020

Themen:

DSGVO