Spoofing

    Was ist Spoofing?

    Spoofing bezeichnet eine Angriffstechnik, bei der Cyberkriminelle eine vertrauenswürdige Identität vortäuschen. Das Ziel der Spoofer ist es, den Empfänger glauben zu lassen, dass eine Nachricht, eine Website oder ein Anruf von einer vertrauenswürdigen Quelle stammt, sodass dieser vertrauliche Informationen preisgibt oder eine konkrete Handlung durchführt. Spoofing ähnelt dem Spear Phishing. Der Angreifer sucht sich ein bestimmtes Ziel und sammelt vorab Informationen, um Spoofing wird häufig im Voraus geplant und findet nicht spontan statt.

    Arten von Spoofing

    Man unterscheidet zwischen folgenden Arten von Spoofing:

    • E-Mail-Spoofing: E-Mail-Spoofing ist die häufigste Variante von Spoofing. Der Angreifer fälscht die Mailadresse des Absenders. Meist nutzt er die Mailadresse eines Bekannten oder einer relevanten Organisation, um Daten oder Passwörter zu stehlen.
    • IP-Spoofing: Der Angreifer täuscht eine gefälschte IP-Adresse vor, um den Anschein zu erwecken, dass die Kommunikation von einer vertrauenswürdigen Quelle stammt. Dies wird häufig bei DDoS-Angriffen verwendet, um die Herkunft des Angriffs zu verschleiern.
    • Website-Spoofing: Beim Website-Spoofing erstellt der Angreifer eine gefälschte Website, welche einer echten Website ähnelt, die das Opfer kennt. Durch Phishing-E-Mails oder andere Methoden lockt der Kriminelle Benutzer auf die gefälschte Website, um ihre Zugangsdaten oder andere sensible Informationen preiszugeben.
    • DNS-Spoofing: Durch eine Manipulation des DNS-Servers wird der Benutzer auf eine gefälschte Website weitergeleitet, die wie eine echte. Auf diese Weise verschafft sich der Angreifer u. a. Zugang zu den Login-Daten.
    • Caller ID-Spoofing: Bei dieser Methode wird die Anruferkennung manipuliert, um einen gefälschten Anruf zu simulieren, der von einer vertrauenswürdigen Quelle zu stammen scheint. Dies wird oft bei Betrugsversuchen verwendet.
       

    Schutz vor Spoofing

    Es gibt verschiedene Möglichkeiten, sich vor Spoofing zu schützen. Dazu zählen:

    • Netzwerksicherheit: Bei der Nutzung öffentlicher Netzwerke steigt das Risiko, von Spoofing betroffen zu sein. Denn öffentliche Hotspots sind besonders unsicher und ermöglichen Cyberkriminellen leichten Zugang. Benutzer sollten daher nur VPN-Verbindungen nutzen. Eine Firewall erkennt und blockiert zudem unerlaubte Zugriffe auf das persönliche Netzwerk.
    • Authentifizierung: Sowohl Multi-Faktor-Authentifizierung als auch Maßnahmen zur E-Mail-Authentifizierung wie die Implementierung von SPF (Sender Policy Framework) oder DMARC (Domain-based Message Authentication, Reporting & Conformance) können dabei helfen, Spoofing zu verhindern.
    • Starke, wechselnde Passwörter: Das Passwort sollte aus einer Kombination aus Buchstaben, Zahlen sowie Sonderzeichen bestehen und alle sechs Monate geändert werden.
    • DNS-Sicherheit: Mithilfe von DNSSEC (Domain Name System Security Extensions) ist eine Organisation vor DNS-Spoofing geschützt.
    • Softwareinstallationen prüfen: Bei der Installation von Anwendungen ist auf die Quelle zu achten. Stimmt diese nicht überein oder erscheint diese nicht vertrauenswürdig, ist auf den Download zu verzichten, da es sich wahrscheinlich um eine Spoofing-Attacke handelt.

     

    Zurück zum IT-Lexikon

    Weiteres IT-Wissen

    IT-Fachkräftemangel: Krisenmodus oder Ruhe vor dem Sturm?

    Es gibt den Fachkräftemangel und es gibt DEN Fachkräftemangel. Landesweit kämpfen Unternehmen damit, Stellen zu besetzen und qualifiziertes Personal zu rekrutieren. Ungefähr jedes zweite Unternehmen kann derzeit offene Stellen zumindest teilweise nicht besetzen. Der Mangel an IT-Experten betrifft dabei branchenübergreifend sowohl große Konzerne als auch kleine oder mittelständische Unternehmen. Fast 80 % der Unternehmen erwarten sogar eine Verschärfung der Situation, wobei schon jetzt IT-Stellen im Schnitt 7,7 Monate vakant sind – und das während einer schwächelnden wirtschaftlichen und konjunkturellen Lage. Wir analysieren das Problem, beleuchten Aussichten und versuchen Lösungsansätze zu präsentieren.

    Mehr erfahren

    Der digitale Arbeitsplatz – the new normal

    In einer sich stetig wandelnden Arbeitswelt hat der Begriff des "digitalen Arbeitsplatzes" zunehmend an Bedeutung gewonnen. Vor allem die Pandemie hat eine beschleunigte Digitalisierung von Arbeitsprozessen eingeleitet. Doch was genau verbirgt sich hinter diesem Konzept, welche Herausforderungen bringt es mit sich und wie können Unternehmen es erfolgreich gestalten bzw. umsetzen?

    Mehr erfahren

    NIS2: Ein Leitfaden

    NIS2, die zweite Richtlinie zur Netz- und Informationssicherheit, ist ein wichtiger Meilenstein für die IT-Security in der EU. Doch was verbirgt sich dahinter, welchen Zweck verfolgt die Richtlinie, wer ist betroffen und welche Auswirkungen hat sie auf Organisationen und Unternehmen?

    Mehr erfahren

    Sie wollen uns kennenlernen?

    Vereinbaren Sie jetzt
    einen Termin mit uns.

    Gespräch vereinbaren!
    Kontakt
    Support
    Newsletter
    Cloud Portal

    So erreichen Sie uns:

    Support

    Hotline

    Um ein Ticket zu eröffnen, rufen Sie einfach unsere 24/7 Hotline an:

     

    +49 5221 101 303-2

    E-Mail

    Um ein Ticket zu eröffnen, schicken Sie uns einfach eine E-Mail mit Ihrem technischen Anliegen an:
     

    support@dts.de

    Webfrontend

    Neue Tickets im Webfrontend erfassen, sämtliche offene Tickets einsehen, klassifizieren etc.
     

    support.dts.de

    Remote Support

    Ermöglicht Remote-Verbindungen zu Ihren Endgeräten.

     

    support-remote.dts.de

    Jetzt abonnieren!

    Aktuelle Informationen zur DTS, unseren Produkten, Veranstaltungen sowie weitere News rund um die gesamte Unternehmensgruppe.

    DTS allgemein

    Anmeldung

    DTS Systeme Münster

    Anmeldung

    DTS Cloud Portal

    Das DTS Cloud Portal ist unsere Plattform für Sie, um Ihre DTS-Cloud-Produkte und Services ganz einfach und flexibel hinzuzubuchen und zu verwalten. Die intuitive Plattform ermöglicht es Ihnen, ausgewählte Produkte individuell zu konfigurieren und somit genau an Ihre Anforderungen anzupassen.