Spoofing bezeichnet eine Form der Cybermanipulation, bei der Angreifer ihre Identität verschleiern, um sich als vertrauenswürdige Quelle auszugeben. Die wohl bekannteste Variante ist das E-Mail-Spoofing. Dabei manipuliert der Angreifer Absenderadresse und Kopfzeilen so, dass eine betrügerische Nachricht scheinbar von einem vertrauenswürdigen Quelle kommt. Es gibt wohl kaum jemanden, der nicht schon eine Nachricht seiner „Bank“ erhalten hat, dass sein Konto gesperrt wurde und man es unbedingt mit seinen Zugangsdaten „verifizieren“ muss. Klickt man auf den Link landet man allerdings auf einer gefälschten Webseite – und schon hat der Cyberkriminelle die Zugangsdaten. Wie das bekannte Bank-Beispiel zeigt, kommt E-Mail-Spoofing (fast) immer im Doppelpack mit Webseite-Spoofing: Die Angreifer erstellen täuschend echte Kopien bekannter Websites – beispielsweise die Anmeldeseite einer Bank, eines Sozialen Netzwerks oder eines Unternehmensportals.
Glücklicherweise sind die „Bank-Mails“ oft sehr schlecht gemacht bzw. im miserablen Deutsch geschrieben, sodass sie eigentlich jedem auffallen müssten. Trotzdem kommt es immer wieder vor, dass Empfänger vorschnell Mailanhänge anklicken oder gar auf die gefälschten Webseiten reinfallen. E-Mail-Spoofing wird als Teil komplexerer Angriffszenarien (z.B. Phishing-Kampagnen) eingesetzt, etwa um valide Zugangsdaten zu erhalten und so Sicherheitsmechanismen zu umgehen.
Eine weitere Variante der Täuschung ist das IP-Spoofing. Hier werden Datenpakete mit verfälschter Quelladresse versendet, mit dem Ziel, Firewalls oder Intrusion-Detection-Systeme zu täuschen, um Zugriff auf interne Ressourcen zu erhalten oder Denial-of-Service-Angriffe (DDoS) noch wirkungsvoller zu gestalten. Noch perfider (aber auch technisch aufwändiger) ist DNS-Spoofing (oder DNS-Cache-Poisoning). Hier manipulieren Angreifer DNS-Einträge, sodass Nutzer auf eine falsche IP-Adresse geleitet werden – etwa auf eine täuschend echt wirkende Kopie einer Unternehmenswebseite. Kunden oder Mitarbeiter geben dort sensible Zugangsdaten ein, die unbemerkt in falsche Hände geraten.
Hinlänglich bekannt sein müsste inzwischen auch das Caller-ID-Spoofing im VoIP- und Telefonbereich. In „harmloseren“ Fällen werden echte Telefonnummern nur vorgetäuscht, um die Spamanrufkontrolle der Smartphones zu umgehen – ärgerlich ist das dann oft nur für den Besitzer der echten Nummer. Kritischer kann es allerdings im Unternehmensbereich werden, da die Anrufe scheinbar von einer internen Nummer oder einem offiziellen Partner stammen. Ist ein Mitarbeiter unvorsichtig, kann es schnell zu unbedachten Auskünften oder anderen Schäden (z.B. falsche Zahlungsanweisungen) kommen. Selbst in gut geschützten Umgebungen bleiben Mitarbeiter anfällig, wenn sie nicht regelmäßig auf solche Social Engineering-Methoden sensibilisiert werden.
Ein wirksamer Schutz gegen Spoofing erfordert daher auch eine Kombination aus technischen, organisatorischen und personellen Maßnahmen. Zuerst sollte man man technisch dafür sorgen, dass eingehende E-Mails wirklich von jenem Kontakt kommen, der sie angeblich schickt. Dafür stehen Protokolle wie SPF, DKIM und DMARC zur Verfügung. Sie prüfen im Hintergrund, ob die Absenderadressen echt sind. Gleichzeitig müssen aber auch die Netzwerke geschützt sein. Etwa mit Firewalls, die nicht nur einfache Regeln befolgen, sondern den ganzen Datenverkehr kontrollieren, und Verfahren, die einzelne Datenpakete ganz genau prüfen („Deep-Packet-Inspection“). Bei den DNS-Servern sollte man darauf achten, dass niemand falsche Einträge einschleust („Cache-Poisoning“). Regelmäßige Updates und Patches schließen bereits bekannte Sicherheitslücken.
Auch im firmeninternen Telefonnetz ist Vorsicht angebracht. Wenn eingehende Anrufe automatisch als „intern“ oder von einem vertrauten Partner angezeigt werden, sollte das nicht blind vertraut werden. Eine kurze Rückfrage oder ein Sicherheitscode kann hier helfen. Und schließlich ist es entscheidend, dass Ihre Mitarbeiter wissen, worauf sie achten müssen. Schulungen zeigen ihnen typische Tricks und geben klare Verhaltensregeln.