E-Mail-Sicherheit

    Spoofing: Was es ist und wie man es verhindern kann

    Beim Spoofing geben sich Angreifer als vertrauenswürdige Quelle aus, um Daten zu stehlen, Malware einzuschleusen oder Betrug zu begehen. Erfahren Sie, wie es funktioniert, damit Sie Spoofern das Handwerk legen können.

    gettyimages-1294612009.png

    Wichtige Punkte

    • Beim E-Mail-Spoofing werden E-Mail-Adressen und Inhalte verwendet, die scheinbar von einer vertrauenswürdigen Quelle stammen.
    • Beim Website-Spoofing werden Domänennamen, Logos und Farben verwendet, die echte Websites imitieren.
    • Sind die Opfer erst einmal in die Falle getappt, werden sie mit Hilfe von Social Engineering dazu gebracht, sensible Informationen preiszugeben oder Geld zu überweisen.
    • Cybersecurity-Schulungen und automatische E-Mail-Authentifizierung sind der Schlüssel zur Verhinderung von Spoofing-Angriffen.

    Seit Jahrhunderten - ob in der Folklore oder im wirklichen Leben - geben sich Betrüger als eine andere Person aus, um sich Zugang zu Dingen zu verschaffen, die sie nicht haben können oder sollten. Im Informationszeitalter haben sich Spoofing-Angriffe als eine Möglichkeit herauskristallisiert, Menschen dazu zu bringen, infizierte E-Mails zu öffnen oder gefälschte Websites aufzurufen und Daten oder Geld an einen geschickt getarnten Fremden zu übergeben.

    Spoofing ist diese Tarnung. Es handelt sich dabei um eine gängige Phishing-Technik, bei der eine E-Mail- oder Webadresse verwendet wird, die vertraut aussieht, so dass der Angreifer den Anschein erwecken kann, eine Person oder Marke zu sein, der eine Person vertraut. Sobald die Falle gestellt ist, verwendet der Angreifer plausible Vorwände, Branding-Elemente und andere Social-Engineering-Tricks, um die Person dazu zu bringen, auf einen Link oder Anhang in einer E-Mail zu klicken, vertrauliche Informationen bereitzustellen, Software herunterzuladen oder Geld zu senden.[1]

    Für Spoofing gibt es viele Techniken. Angreifer können falsche Anrufer-ID-Informationen, IP-Adressen, MAC-Adressen, Domänennamen, Geostandorte oder HTTP-Verweis-Header erstellen. In jüngster Zeit ist eine neue Art von Angriffen aufgetaucht: Image Spoofing, bei dem Gesichtserkennungssoftware-Systeme ausgetrickst werden, damit sie Zugang gewähren.[2]

    Zwei der häufigsten Spoofing-Arten sind jedoch E-Mail-Spoofing und Website-Spoofing. Eine Kombination aus Schulung und Technologie kann Unternehmen helfen, diese Angriffe zu erkennen und zu verhindern.

    E-Mail-Spoofing täuscht Remote-Mitarbeiter

    E-Mail-Spoofing-Vorfälle haben während der Pandemie zugenommen, seit Unternehmen auf Telearbeit umgestellt haben. Angreifer haben sich unsichere Wi-Fi-Verbindungen zu Hause zunutze gemacht, die weniger verdächtige E-Mails blockieren als die Sicherheitssysteme von Unternehmen. Und Mitarbeiter, die von Familienmitgliedern abgelenkt werden, sind möglicherweise eher bereit, unzulässige E-Mails zu öffnen.

    Beim E-Mail-Spoofing wird eine E-Mail mit einer gefälschten Absenderadresse versendet, die den Anschein erweckt, sie stamme von einer vertrauenswürdigen Quelle wie einem Kollegen, einer Führungskraft oder einem bekannten Anbieter. Es wird häufig bei Phishing-E-Mails, Speer-Phishing und Marken-Imitationsangriffen verwendet, mit denen versucht wird, eine Person dazu zu bringen, Angreifern Zugang zu Netzwerken, Daten oder finanziellen Ressourcen zu gewähren.

    Laut dem Bericht von Mimecast State of Email Security 2022 (SOES) ist ein Drittel der Unternehmen nicht oder nur bedingt auf E-Mail-Spoofing-Angriffe vorbereitet. Es überrascht nicht, dass Sektoren wie Technologie und professionelle Dienstleistungen sich am ehesten als vorbereitet bezeichnen, während Einzelhandels-, Transport- und Produktionsunternehmen am wenigsten vorbereitet sind.

    Website-Spoofing schadet dem Markenwert

    Beim Website-Spoofing hingegen wird eine Website erstellt, die eine vertrauenswürdige Marke in Bezug auf Design, Layout, Farben, Logos und einen nahezu identischen Domainnamen imitiert. Sobald eine gefälschte Website eingerichtet ist, senden die Angreifer Phishing-E-Mails, um Kunden, Partner und Mitarbeiter einer Marke davon zu überzeugen, die Website zu besuchen und vertrauliche Informationen wie Kreditkartennummern oder Sozialversicherungsnummern weiterzugeben - beispielsweise unter dem Vorwand, dass diese Informationen erforderlich sind, um den Zugang zu einem Konto wiederherzustellen.

    Da Website-Spoofing außerhalb des Sicherheitsbereichs eines Unternehmens stattfindet, ist es für Sicherheitsteams oft schwierig zu erkennen, wenn ihre eigene Marke irgendwo im Internet nachgeahmt wird. Anti-Website-Spoofing-Dienste scannen das gesamte Internet, um geklonte Websites aufzuspüren und zu entfernen, damit sie nicht länger die Marke des Unternehmens schädigen oder von den getäuschten Besuchern der Website gestohlen werden können.

    Aus dem SOES-Bericht geht hervor, dass die Unternehmen im vergangenen Jahr im Durchschnitt 10 verschiedene Fälle von Website-Klonen festgestellt haben. Unternehmen im Energie-, Gesundheits- und Finanzdienstleistungssektor sind am ehesten davon betroffen. Die relative Bereitschaft der Sektoren, gegen Website-Spoofing vorzugehen, unterscheidet sich geringfügig vom E-Mail-Spoofing. Die Bau- und Immobilienbranche gehört zusammen mit der Technologiebranche zu den Branchen, die sich am besten vorbereitet fühlen, während sich der Einzelhandel, die Energiebranche und das Gesundheitswesen als am wenigsten vorbereitet bezeichnen.

    Wie Spoofing Social Engineering einsetzt

    E-Mail- und Web-Spoofing-Angriffe nutzen Social Engineering, um Personen zur Preisgabe sensibler Informationen zu verleiten. Social-Engineering-Angriffe nutzen die menschliche Psychologie aus, um das Vertrauen der Menschen zu gewinnen.

    Sobald die Angreifer ihre technischen Tricks mit E-Mail- und Webdomänennamen angewandt haben, gibt es zwei Social-Engineering-Elemente für einen Spoofing-Angriff: Der Vorwand und die Aktion.[3]

    • Vorwand: Dies ist die Lüge, auf die der Betrüger hofft, dass eine Person darauf eingeht. Dabei kann es sich um eine dringende Anfrage einer Führungskraft handeln, um ein zeitlich begrenztes Angebot für ein wertvolles Produkt oder eine Dienstleistung oder um eine Mitteilung, dass der Zugang zu einem Konto gesperrt wurde.
    • Aktion: Die Aktion ist der Schritt, den eine Person ausführen muss, sei es das Klicken auf einen Link, das Eingeben persönlicher oder finanzieller Informationen in ein Formular oder das Auslösen einer finanziellen Überweisung.

    Plausibilität ist der Schlüssel zu Spoofing-Angriffen. Wenn eine Anfrage nicht spezifisch oder relevant ist, oder wenn sie unglaubwürdig erscheint, wird der Empfänger wahrscheinlich erkennen, dass sie gefälscht ist. Ebenso muss es sich um eine Maßnahme handeln, zu der der Einzelne angesichts seiner täglichen Arbeitsaufgaben in der Lage ist. Eine unverschämte oder scheinbar unmögliche Anfrage wird ignoriert.

    Wie man Spoofing erkennt und verhindert

    Die SOES-Untersuchung ergab, dass ein Mangel an Ressourcen, Technologie und Wissen der Bekämpfung von E-Mail- und Website-Spoofing-Angriffen im Wege steht. Unternehmen können u. a. die folgenden Maßnahmen ergreifen, um ihre Herausforderungen zu bewältigen und Angriffe zu verhindern:

    • Regelmäßige Schulungen zur Sensibilisierung für das Internet helfen den Mitarbeitern, Spoofing-Versuche zu erkennen oder sich zumindest davor zu hüten. Die effektivsten Schulungsprogramme sind kurz, ansprechend und auf die Rolle des Einzelnen, seine Risikofaktoren und sein bisheriges Verhalten (z. B. Klicken auf infizierte E-Mail-Anhänge) zugeschnitten. Darüber hinaus müssen die Schulungen regelmäßig aktualisiert werden, um mit den neuesten Cyberangriffen Schritt zu halten.
    • Die Einführung des Domain-based Messaging Authentication Reporting and Conformance (DMARC) Protokolls ermöglicht es Unternehmen, eingehende E-Mails von gefälschten Domains automatisch zu blockieren und jeden Missbrauch an die Marke zu melden, für die sie sich ausgeben. Mit dem automatisierten Ansatz von zum Markenschutz können Unternehmen weitaus mehr Scans von gefälschten Websites und Phishing-E-Mails durchführen. Künstliche Intelligenz hilft bei der Bekämpfung von Spoofing , indem sie Hunderte von Millionen registrierter Domänennamen analysiert, um bestätigte Spoofing-Websites zu entfernen, bevor sie Schaden anrichten können.

    Die Quintessenz

    E-Mail-Spoofing und Website-Spoofing sind ausgeklügelte Social-Engineering-Angriffe, die legitime Domänennamen tarnen, um ahnungslose Leser und Besucher anzulocken. Sobald das Opfer in die Falle gelockt wurde, nutzen die Angreifer Social Engineering, um Personen und Marken zu imitieren, denen die Menschen vertrauen, und sie dazu zu bringen, vertrauliche Informationen preiszugeben oder Geld zu senden. Die Erkennung und Verhinderung von Spoofing-Angriffen erfordert Ressourcen, Technologie und Kenntnisse im Bereich der Cybersicherheit - alles Dinge, die in vielen Unternehmen heutzutage Mangelware sind. Lesen Sie mehr darüber, wie Mimecasts Security Awareness Training und Brand Protection Solutions es Unternehmen ermöglichen, sich besser vor Betrug zu schützen, der ihre Mitarbeiter und das Vertrauen in ihre Marke ausnutzt.

     


    [1] "Spoofing und Phishing," FBI

    [2] "Was ist Image Spoofing und wie kann es verhindert werden?", Sicherheits-Boulevard

    [3] "Was ist Spoofing?" CompTIA

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang