Spoofing bezeichnet Techniken, bei denen Angreifer Identitäten oder technische Merkmale fälschen, um Vertrauen zu erschleichen, Sicherheitsmechanismen zu umgehen oder Daten abzufangen. Ziel ist immer, jemanden oder etwas vorzutäuschen, das man nicht ist.
Es handelt sich also um eine Form der Täuschung – technisch, organisatorisch oder kommunikativ.
Häufige Arten von Spoofing
E‑Mail‑Spoofing
Der Absender einer E‑Mail wird gefälscht, sodass die Nachricht wirkt, als käme sie von einer vertrauenswürdigen Person oder Organisation.
IP‑Spoofing
Angreifer manipulieren die IP‑Adresse, um ihre Herkunft zu verschleiern oder Zugriffsbeschränkungen zu umgehen.
DNS‑Spoofing
DNS‑Einträge werden manipuliert, sodass Nutzer auf gefälschte Webseiten umgeleitet werden.
Caller‑ID‑Spoofing
Bei Telefonanrufen wird eine falsche Nummer angezeigt, z. B. die einer Bank oder eines Unternehmens.
Website‑Spoofing
Täuschend echte Kopien von Webseiten, die Login‑Daten oder Zahlungsinformationen abgreifen sollen.
ARP‑Spoofing
Manipulation im lokalen Netzwerk, um Datenverkehr umzuleiten oder mitzulesen.
Warum Spoofing funktioniert
- Menschen vertrauen bekannten Absendern oder Marken
- Viele technische Protokolle wurden ursprünglich ohne starke Sicherheitsmechanismen entwickelt
- Gefälschte Nachrichten oder Webseiten wirken oft professionell
- Angreifer kombinieren Spoofing häufig mit Social Engineering
Risiken und Folgen
- Diebstahl von Zugangsdaten
- Umleitung oder Manipulation von Datenverkehr
- Identitätsmissbrauch
- Finanzielle Schäden
- Kompromittierung ganzer Netzwerke
Schutzmaßnahmen
- Vorsicht bei unerwarteten Nachrichten oder Anrufen
- Multi‑Faktor‑Authentifizierung nutzen
- E‑Mail‑Signaturen und Sicherheitsmechanismen wie SPF, DKIM und DMARC einsetzen
- DNS‑ und Netzwerkverkehr überwachen
- Software und Systeme aktuell halten