Spoofing
Was ist das? Wie schützen sich Unternehmen vor Spoofing?
Was ist Spoofing und wie verhindern es Unternehmen?
Wenn Cyber-Kriminelle sich als Bekannte ausgeben, lauert Gefahr. Erfahren Sie, was Spoofing ist, welche Arten von Spoofing es gibt und wie sich Unternehmen davor schützen.
Was ist Spoofing? – Definition
Das Wort Spoofing bedeutet übersetzt Verschleierung oder Vortäuschung. Ein Spoofer ist eine Person, die sich mit einer gefälschten Identität gegenüber einem IT-System oder einer anderen Person als Bekannter ausgibt.
Ziel ist es, sich so Zugriff auf ein Netzwerk zu verschaffen, bzw. sich das Vertrauen einer Person zu erschleichen, um diese zum Ausführen einer bestimmten Tätigkeit zu bewegen (z.B. Preisgeben eines Kennworts).
Spoofer versprechen sich finanziellen Gewinn, indem in einem infiltrierten Netzwerk entweder ein Hackerangriff vorbereitet wird, oder geheime Informationen heruntergeladen werden, um diese für erpresserische Zwecke zu nutzen.
Welche Arten gibt es?
Es gibt zahlreiche verschiedene Arten von Spoofing, bei denen jeweils ein bestimmtes Identitätsmerkmal vorgetäuscht wird – je nachdem, welchen Zweck die Kriminellen verfolgen.
E-Mail-Spoofing
Beim E-Mail-Spoofing täuscht der Kriminelle eine E-Mail-Adresse vor, die der Zielperson bekannt ist. Das soll Vertrauen schaffen. Die Mail kann dabei vermeintlich vom Vorgesetzten, von Kollegen, Kunden, oder Behörden stammen.
Manchmal enthalten Spoofing-Mails auch Anhänge, die Viren oder Trojaner enthalten. Durch das Vorspielen einer bekannten Identität, erhöht sich die Wahrscheinlichkeit, dass der Empfänger den Anhang öffnet, weil er dem vermeintlich bekannten Absender vertraut.
IP-Spoofing
Beim IP-Spoofing täuscht der Täter eine falsche IP-Adresse seines Rechners vor. Da jeder Rechner eine eigene IP-Adresse besitzt, können Zugriffe auf Netzwerke auf Rechner beschränkt werden, die eine bestimmte IP-Adresse haben. Spielt der Kriminelle durch IP-Spoofing dem Netzwerk vor, dass sein Rechner eine der zugriffsberechtigten IP-Adressen hat, erlangt er Zugriff auf das Netzwerk.
DNS-Spoofing
Mittels DNS-Spoofing leiten Kriminelle eine Anfrage (Aufrufen einer bestimmten Webseite) an eine gefälschte Webseite weiter. Sie nutzen dabei Schwachstellen im DNS-Server aus, indem sie in dessen Zwischenspeicher falsche Namensauflösungen hinterlegen, wodurch der Server das anfragende System auf die falsche hinterlegte Webseite weiterleitet (die Webseite des Angreifers).
URL-Spoofing
Eng verwandt mit dem DNS-Spoofing, ist das URL-Spoofing. Dabei leiten Kriminelle die Besucher einer Webseite auf eine andere Webseite um, ohne, dass die Nutzer dies unmittelbar mitbekommen. Beim Link-Spoofing ist die URL nicht identisch mit der vom Nutzer angefragten Webseite und kann mit Aufmerksamkeit als gefälscht identifiziert werden. Beim Frame-Spoofing dagegen wird die URL verschleiert und ist identisch mit jener der angefragten Webseite.
ARP-Spoofing
ARP-Spoofing machen sich Kriminelle zunutze, wenn sie in einem lokalen Netzwerk (LAN) den Verkehr abhören, manipulieren oder umleiten möchten. Sie fälschen dabei die Zuordnung zwischen IP- und MAC-Adressen, um vom Netzwerk als berechtigte Nutzer verifiziert zu werden.
Call-ID-Spoofing
Beim Call-ID-Spoofing nehmen Kriminelle telefonisch Kontakt mit ihren Zielpersonen auf. Sie rufen unter einer Telefonnummer an, die der Zielperson bekannt ist, oder zumindest nicht verdächtig vorkommt (z.B. mit einer lokalen Vorwahlnummer, oder der Telefonnummer einer Behörde oder Autoritätsstelle wie der Polizei). Im Gespräch wollen die Täter ihre Opfer dann zur Herausgabe von vertraulichen Daten oder zum Tätigen einer Überweisung bewegen.
Beispiel für eine Spoofing-Attacke
Ein Beispiel für E-Mail-Spoofing ist der sogenannte CEO-Fraud, zu Deutsch Chef-Betrug. Dabei gibt sich der Täter als Vorgesetzter der Zielperson aus:
- Ein Mitarbeiter in der Finanzabteilung erhält von seinem Vorgesetzten eine Mail, in der er ihn auffordert, 500.000 Euro an einen Geschäftspartner im Ausland zu überweisen.
- Der Vorgesetzte befindet sich gerade auf Geschäftsreise und hat keinen Zugriff auf die Geschäftskonten.
- Da der Deal mit dem Geschäftspartner platzt, wenn nicht umgehend das Geld überwiesen wird, muss sofort gehandelt werden.
- Telefonisch erreichbar ist der Vorgesetzte in den nächsten Stunden nicht, da er gerade an Bord des Flugzeugs gegangen ist.
- Der pflichtbewusste Mitarbeiter kommt der Aufforderung des Chefs nach, da sich alles plausibel anhört und er nicht verantwortlich für einen geplatzten Deal sein möchte. Er überweist das Geld an die angegebene Kontonummer. Die Falle ist zugeschnappt.
Spoofing vs. Phishing – was ist der Unterschied?
Zwischen Spoofing und Phishing bestehen einige Gemeinsamkeiten.
Phishing setzt sich zusammen aus den Wörtern Password Harvesting und Fishing. Es ist also das Angeln nach Passwörtern.
Beim Phishing werden Zielpersonen häufig durch Klick auf einen Link in der Mail auf eine gefälschte Webseite weitergeleitet, wo sie Passwörter oder Zugangsdaten eingeben sollen.
Phishing-E-Mails sollen ebenfalls wie E-Mail-Spoofing-Mails Vertrauen bei der Zielperson schaffen, sodass diese den Anweisungen in der Mail nachkommt.
Phishing-Angriffe sind in der Regel weniger persönlich auf die Zielperson zugeschnitten als Spoofing-Angriffe. Während beim E-Mail-Spoofing konkret die Identität einer bekannten Person vorgetäuscht wird, wird bei Phishing-Angriffen oft nur die Identität einer bekannten Plattform (z.B. Microsoft) vorgespielt.
So schützen Sie Ihr Unternehmen vor Spoofing
Je nach Angriffs-Art gibt es verschiedene Methoden, wie Sie Ihr Unternehmen vor Attacken schützen können.
Gegen technische Spoofing-Attacken wie IP-, DNS- oder ARP-Spoofing schützen Sie sich mit Hilfe von Firewalls, Netzwerkfiltern und der Nutzung des IPv6-Protokolls. Nutzen Sie sichere Authentifizierungsverfahren, mit denen sich Ihre Angestellten ins Firmennetzwerk einwählen können.
Intelligente Spamfilter filtern verdächtig erscheinende Mails oft schon aus, bevor sie in den Posteingang Ihrer Angestellten gelangen. 100%ige Sicherheit gibt es hierbei jedoch nicht immer.
Der beste Schutz ist Prävention
Die beste Form von Schutz ist deswegen Prävention. Dies erreichen Sie, indem Sie Ihre Angestellten regemäßig zum Thema Cybersicherheit schulen. In einer langfristig angelegten Security Awareness Kampagne trainieren Sie Ihre Mitarbeitenden zum Beispiel regelmäßig in kurzen E-Learning Videos.
Neben Cyber Awareness Trainings verschaffen simulierte Phishing-Emails Übung in der Praxis. Angestellte testen hier ihr erlerntes Wissen in einer ungefährlichen Umgebung. Mitarbeiter erhalten dabei individuell auf sie zugeschnittene simulierte Phishing-Mails. Wenn das Unternehmen über einen längeren Zeitraum verschiedene simulierte Mails verschickt, sinkt die Klick-Anfälligkeit signifikant.
Ihre Angestellten erkennen die Gefahren und fallen nicht auf einen Cyber-Angriff herein. Eine menschliche Firewall reduziert damit langfristig das Risiko, Opfer eines E-Mail-Spoofing-Angriffs zu werden.
Phishing Simulationen: Wir helfen Ihr Unternehmen zu schützen
Sie wollen testen, wie gut Ihre Angestellten vor Phishing geschützt sind? Oder Sie wollen das Sicherheitsrisiko in Ihrem Unternehmen minimieren?
Wir bieten völlig ungefährliche Simulationen oder auch Trainings zur Erhöhung der Security Awareness an. Lassen Sie sich von uns beraten.
Als IT-Security-Dienstleister finden wir gemeinsam mit Ihnen das effektivste Vorgehen, um Ihre Angestellten langfristig und nachhaltig für Cyber-Angriffe zu sensibilisieren.
Bei einer Phishing-Simulation versenden wir in Ihrem Auftrag ungefährliche Phishing-Mails, die in Ihren Büroalltag passt. So können Sie direkt prüfen, ob Sie solche Mails erkennen. Phishing-Tests können wir dabei ganz individuell auf Ihr Unternehmen, Ihre Branche und Ihre jeweilige Situation zuschneiden. Testen Sie diese Simulation gerne einmal selbst.
Das könnte Sie auch interessieren
Phishing-Tests
Probieren Sie unsere kostenlose Phishing-Tests aus. Damit schulen und sensibilisieren Sie Ihre Mitarbeitenden vor Cyber-Gefahren. So wehren Sie Angriffe rechtzeitig ab.
Phishing-Simulation
Wie stärken Phishing-Simulationen die Cyber-Security? Erfahren Sie, was Phishing-Simulationen sind und wie Unternehmen dadurch ihre menschliche Firewall stärken.
CEO-Fraud
Was passiert wenn sich der Betrüger als Chef ausgibt? Erfahren Sie, was CEO-Fraud bedeutet und wie sich Unternehmen vor dieser gefährlichen Betrugsmasche schützen.
Wir kämpfen für Ihre IT-Sicherheit
Vertraulich, kompetent und schnell! Lassen Sie sich beraten.
Wir finden eine sichere Lösung für Sie.