Aktu b2b

Was ist spoofing in bezug auf it sicherheit: arten von angriffen, prävention und schutzmaßnahmen für unternehmen

Was ist spoofing in bezug auf it sicherheit: arten von angriffen, prävention und schutzmaßnahmen für unternehmen

Was ist spoofing in bezug auf it sicherheit: arten von angriffen, prävention und schutzmaßnahmen für unternehmen

Wenn ich in Workshops frage: „Wer von Ihnen hatte schon mit Spoofing zu tun?“, gehen meist nur zögerlich ein paar Hände hoch. Frage ich direkt danach: „Wer hat schon mal eine vermeintliche CEO-Mail mit dringender Zahlungsaufforderung bekommen?“, lachen fast alle – und fast alle Hände gehen nach oben. Willkommen in der Welt des Spoofings.

Was bedeutet Spoofing in der IT-Sicherheit – in Klartext?

„Spoofing“ heißt übersetzt so viel wie „Vortäuschung“, „Fälschung“ oder „Imitation“. In der IT-Sicherheit geht es darum, dass ein Angreifer eine technische Identität fälscht, um Vertrauen zu erschleichen:

Das Ziel ist immer dasselbe: Jemand auf der anderen Seite soll glauben, er habe es mit einer vertrauenswürdigen Quelle zu tun – einem Kollegen, einer Bank, einem Lieferanten, der eigenen IT-Abteilung. Auf dieser Vertrauensbasis werden dann Daten, Geld oder Zugänge erbeutet.

Das Perfide: Spoofing ist kein exotischer High-End-Hack. Es ist Alltag. Viele erfolgreiche Cyberangriffe – vom einfachen Phishing bis zum gezielten Ransomware-Angriff – beginnen mit irgendeiner Form von Spoofing.

Die wichtigsten Arten von Spoofing, die Sie kennen sollten

Es gibt Dutzende Varianten, aber für die meisten Unternehmen sind diese Typen besonders relevant:

E-Mail-Spoofing: Der Klassiker im Geschäftsalltag

E-Mail-Spoofing bedeutet: Die Absenderadresse wird so manipuliert, dass sie wie eine legitime Adresse aussieht. Beispiel:

Technisch lassen sich E-Mails relativ leicht mit beliebigem Absender verschicken, wenn keine Schutzmechanismen wie SPF, DKIM und DMARC sauber konfiguriert sind. Angreifer nutzen das aus, um über scheinbar interne oder vertrauenswürdige Mails

In mittelständischen Unternehmen, die ich begleite, ist E-Mail-Spoofing in 8 von 10 sicherheitsrelevanten Vorfällen beteiligt – direkt oder indirekt.

Caller-ID-Spoofing: Wenn das Telefon lügt

Beim Caller-ID-Spoofing wird die angezeigte Rufnummer manipuliert. Auf dem Display steht dann zum Beispiel:

Damit werden Mitarbeitende unter Druck gesetzt: „Hier ist Ihre Bank, wir haben verdächtige Transaktionen entdeckt, wir brauchen sofort Ihre TAN.“ Oder aus der „IT“: „Wir müssen schnell auf Ihren Rechner, sonst fällt in 10 Minuten das ERP aus.“

Gerade in Unternehmen mit viel Telefonkontakt zum Kundenservice oder zur Buchhaltung ist das ein Problem – dort sitzen die Menschen, die viel entscheiden und oft unter Zeitdruck stehen.

IP-, MAC- und DNS-Spoofing: Angriffe auf Netzwerkebene

Diese Varianten sind weniger sichtbar, aber für die IT-Sicherheit hochrelevant.

IP-Spoofing: Ein Angreifer fälscht die Quell-IP-Adresse von Netzwerkpaketen. Damit kann er z.B.

MAC-Spoofing: Die Hardware-Adresse einer Netzwerkkarte wird gefälscht. In schlecht segmentierten Netzen kann ein Angreifer so in VLANs oder Bereiche eindringen, die für ihn eigentlich nicht gedacht sind.

DNS-Spoofing (oder DNS-Poisoning): Der DNS-Eintrag, der einen Domainnamen in eine IP-Adresse auflöst, wird manipuliert. Ergebnis:

Diese Form des Angriffs wird häufig als Teil komplexerer Angriffsketten genutzt, etwa in Kombination mit kompromittierten Routern oder manipulierten öffentlichen WLANs.

Website- und Domain-Spoofing: Wenn die Fälschung kaum noch auffällt

Hier wird eine Website nahezu 1:1 kopiert – Logo, Farben, Texte – und unter einer täuschend ähnlichen Domain betrieben, z.B.:

Oder es werden Subdomains genutzt, die vertraut klingen, aber extern liegen, etwa:

Wer in der Hektik nicht genau hinschaut, bemerkt den Unterschied selten. Besonders gefährlich wird das, wenn gefälschte Login-Portale von Cloud-Diensten eingesetzt werden (O365, Google Workspace, SAP etc.).

Warum Spoofing für Unternehmen so gefährlich ist

Auf dem Papier klingt vieles davon „technisch“. In der Realität geht es um sehr menschliche Mechanismen:

Ein kurzer Blick in die Praxis: Ein Kunde von mir, ein Maschinenbauer mit ca. 250 Mitarbeitenden, erhielt eine perfekt formulierte E-Mail „vom CEO“ mit der Bitte, eine hohe fünfstellige Summe für eine dringende Akquisition zu überweisen. Der Absender: optisch korrekt. Die Signatur: täuschend echt. Die Mail: in gutem, aber nicht perfektem Deutsch – der CEO ist Brite, das passte also sogar.

Die Buchhaltung war bereits dabei, den Auftrag im System anzulegen. Nur weil die Sachbearbeiterin sich wunderte, warum dieser Vorgang nicht über den üblichen Prozess lief, griff sie doch noch zum Telefon. Der CEO wusste von nichts. Spoofing, sauber orchestriert, gepaart mit ein paar Infos aus Social Media.

Was wäre ohne diesen Anruf passiert? Vermutlich das, was vielen Unternehmen passiert: das Geld wäre weg gewesen – und der Ärger groß.

Woran Sie Spoofing in der Praxis oft erkennen können

Kein System ist perfekt, aber es gibt typische Anzeichen, auf die Sie Ihre Mitarbeitenden trainieren können. Einige Beispiele:

Regel: Je stärker Druck aufgebaut und je mehr Prozesse „ausnahmsweise“ übergangen werden sollen, desto höher sollte der innere Alarmpegel sein.

Technische Schutzmaßnahmen gegen Spoofing

Auf Unternehmensseite sind einige technische Grundlagen Pflichtprogramm. Wenn Sie IT-Verantwortliche haben, kann diese Liste als Gesprächs- und Checkliste dienen.

Für E-Mail-Sicherheit:

Für Netzwerk- und DNS-Sicherheit:

Für Web- und Domain-Schutz:

Technik allein reicht nicht, aber ohne diese Basis kämpfen Sie mit stumpfen Waffen.

Organisatorische Maßnahmen: Prozesse, die Spoofing ausbremsen

Die wirkungsvollsten Maßnahmen gegen Spoofing sind oft keine Firewalls, sondern klare Regeln.

Freigabeprozesse für Zahlungen

Identitätsprüfung bei ungewöhnlichen Anfragen

Klare Kommunikationsrichtlinien

Ich erlebe immer wieder: Unternehmen investieren fünfstellige Summen in Security-Software, aber scheuen sich vor einem halbtägigen Workshop, um Zahlungsprozesse sauber zu definieren. Das ist, als würden Sie ein Hightech-Schloss an die Haustür bauen und das Kellerfenster sperrangelweit offenlassen.

Der Faktor Mensch: Schulung ohne Angstkultur

Spoofing nutzt technische Schwachstellen aus – und menschliche. Letzteres können Sie nur angehen, wenn Sie Ihre Mitarbeitenden aktiv mitnehmen.

Was Mitarbeitende wissen sollten:

Wie Schulung wirken kann:

Wichtig: Schaffen Sie eine Kultur, in der es okay ist, nachzufragen. Wer sich schämen muss, wenn er eine verdächtige Mail meldet („War ja gar nichts…“), wird beim nächsten Mal schweigen. Und genau das wollen Angreifer.

Was tun, wenn Spoofing-Versuche bereits laufen?

Es ist nicht die Frage, ob Angreifer versuchen werden zu „spoofen“, sondern wann und wie oft. Daher braucht es einen Plan, bevor es ernst wird.

Im akuten Verdachtsfall:

Wenn bereits gehandelt wurde:

Das Wichtigste: Niemand sollte Angst haben, einen Fehler zuzugeben. Die meisten größeren Schäden entstehen nicht durch die erste unbedachte Aktion, sondern dadurch, dass sie vertuscht oder aus Scham verschwiegen wird.

Eine pragmatische Checkliste für Ihren Einstieg

Wenn Sie das Thema Spoofing systematisch angehen wollen, können Sie etwa so starten:

Viele Unternehmen sind überrascht, wie viel sich schon in 4–6 Wochen bewegen lässt, wenn jemand das Thema konsequent auf die Agenda setzt – ohne gleich das ganze IT-Sicherheitskonzept auf den Kopf zu stellen.

Spoofing wird bleiben. Angreifer werden kreativer, Tools werden besser, KI hilft auch auf der dunklen Seite. Der Hebel für Unternehmen liegt darin, beides zu kombinieren: saubere Technik und wache Menschen. Wenn Ihre Mitarbeitenden gelernt haben, bei „zu guten“ oder „zu dringenden“ Nachrichten kurz innezuhalten und nachzufragen, haben Sie bereits eine der stärksten Verteidigungslinien geschaffen, die es gibt.

Quitter la version mobile