Was ist Spoofing?
Spoofing (vom englischen „to spoof" – täuschen, imitieren) ist eine Klasse von Cyberangriffen, bei der Angreifer eine vertrauenswürdige Identität vortäuschen – ob eine E-Mail-Adresse, eine IP-Adresse, eine Webseite oder eine Telefonnummer – um Opfer zu manipulieren, Sicherheitssysteme zu umgehen oder Daten zu stehlen. Spoofing ist keine einzelne Angriffsmethode, sondern ein übergreifendes Prinzip der Identitätstäuschung, das in verschiedensten Angriffsvektoren eingesetzt wird. Laut FBI verursachten Business E-Mail Compromise (BEC) – eine Form des E-Mail-Spoofings – allein 2023 Schäden von über 2,9 Milliarden US-Dollar in den USA.
Spoofing ist die digitale Kunst der Identitätsanmaßung: Wer im Internet vorgibt, jemand anderes zu sein, kann Vertrauen missbrauchen, Sicherheitssysteme täuschen und immensen Schaden anrichten – oft ohne dass das Opfer es bemerkt.
Auf einen Blick – Key Facts
| Kennzahl | Wert | Quelle |
|---|---|---|
| BEC-Spoofing-Schäden USA (2023) | 2,9 Mrd. USD | FBI IC3 Report 2023 |
| E-Mail-Spoofing-Anteil an Unternehmensangriffen | >80 % aller Phishing-Angriffe | Proofpoint 2023 |
| DNS Spoofing – Betroffene Nutzer (globale Schätzung) | Millionen pro Jahr | ICANN |
| Kosten eines erfolgreichen BEC-Angriffs | Ø 125.000 USD | IBM Cost of Breach 2023 |
| DMARC-Schutz verhindert E-Mail-Spoofing zu | >99 % | Google / Proofpoint |
Spoofing-Arten im Überblick
| Typ | Methode | Schutzmaßnahme |
|---|---|---|
| E-Mail-Spoofing | Absender-Header manipuliert (From: gefälscht) | SPF, DKIM, DMARC |
| IP-Spoofing | Quell-IP-Adresse in Datenpaketen gefälscht | Ingress/Egress-Filterung, Firewalls |
| DNS-Spoofing (Cache Poisoning) | Gefälschte DNS-Einträge in Cache eingeschleust | DNSSEC, sichere Resolver |
| Caller ID / Telefon-Spoofing | Anrufer-ID manipuliert (z. B. Bankennummer) | STIR/SHAKEN-Standard, Skepsis |
| Web-/URL-Spoofing | Gefälschte Webseite täuschend ähnlich zur echten | HTTPS prüfen, URL genau lesen |
| ARP-Spoofing | Gefälschte ARP-Antworten leiten Traffic um | Dynamic ARP Inspection, statische ARP-Einträge |
| MAC-Spoofing | MAC-Adresse eines Netzwerkadapters geändert | Port Security auf Switches |
| GPS-Spoofing | Gefälschte GPS-Signale für Navigation | Mehrfach-Sensor-Verifizierung |
E-Mail-Spoofing im Detail – Technische Grundlage
Das SMTP-Protokoll (Simple Mail Transfer Protocol) prüft standardmäßig nicht, ob der Absender wirklich der ist, der er vorgibt zu sein. Angreifer können daher beliebige „From:"-Header setzen.
Gegenmittel:
- SPF (Sender Policy Framework): DNS-TXT-Record definiert, welche Server E-Mails für eine Domain senden dürfen.
- DKIM (DomainKeys Identified Mail): Digitale Signatur im E-Mail-Header, verifizierbar über DNS.
- DMARC: Kombiniert SPF + DKIM und definiert, was bei Misserfolg passiert (Ablehnen, Quarantäne, Zustellen + Report).
Häufig gestellte Fragen (FAQ)
Was ist der Unterschied zwischen Spoofing und Phishing?
Phishing ist ein Angriff mit dem Ziel, sensible Daten zu stehlen. Spoofing ist die Täuschungsmethode, die dabei eingesetzt wird. Phishing nutzt fast immer E-Mail-Spoofing oder Web-Spoofing als Grundlage. Spoofing ist das Werkzeug, Phishing ist das Ziel.
Wie erkenne ich E-Mail-Spoofing?
Die angezeigte Absenderadresse kann täuschend echt aussehen. Prüfen Sie: 1) Technische Header der E-Mail (vollständigen Header anzeigen lassen, Received-Header prüfen), 2) Ob DMARC-Check bestanden wurde (zeigen manche E-Mail-Clients an), 3) Subtle Typos in der Domain (paypa1.com statt paypal.com), 4) Ist das DKIM-Siegel gültig?
Was ist DNS-Cache-Poisoning und wie gefährlich ist es?
Bei DNS-Cache-Poisoning werden falsche DNS-Antworten in den Cache eines Resolvers eingeschleust. Nutzer, die z. B. „bank.de" aufrufen, werden auf eine gefälschte IP-Adresse umgeleitet – ohne es zu merken, selbst wenn sie die URL korrekt eingegeben haben. DNSSEC (DNS Security Extensions) verhindert diesen Angriff durch kryptografische Signaturen der DNS-Antworten.
Was ist STIR/SHAKEN und schützt es vor Telefon-Spoofing?
STIR (Secure Telephone Identity Revisited) / SHAKEN (Signature-based Handling of Asserted information using toKENs) ist ein US-/EU-Standard zur Authentifizierung von Anrufer-IDs. Telefondienstanbieter signieren ausgehende Anrufe kryptografisch; der Empfänger kann die Echtheit der Anrufer-ID verifizieren. In der EU wird der Standard schrittweise eingeführt.
Wie schütze ich mein Unternehmen vor E-Mail-Spoofing?
Sofortmaßnahmen: 1) SPF, DKIM und DMARC für Ihre Domain konfigurieren (idealerweise DMARC mit Policy „reject"), 2) E-Mail-Security-Gateway (Proofpoint, Mimecast, Microsoft Defender for Office 365) einsetzen, 3) Mitarbeiterschulung für verdächtige E-Mails, 4) Verifikationsroutinen für Überweisungsanforderungen per E-Mail einführen (Vier-Augen-Prinzip, telefonische Bestätigung).
Fazit
Spoofing ist ein fundamentales Sicherheitsproblem, das technische und menschliche Schwachstellen gleichzeitig ausnutzt. Die gute Nachricht: Gegen die häufigste Form – E-Mail-Spoofing – gibt es effektive technische Gegenmittel (SPF, DKIM, DMARC), die viele Unternehmen noch nicht vollständig implementiert haben. Diese Lücke zu schließen ist eine der wirksamsten Sofortmaßnahmen in der Unternehmens-IT-Sicherheit.
Marius Bopp
Prokurist & Technischer Leiter · You Logic AG
IT-Experte mit 18 Jahren Berufserfahrung. Seit 12 Jahren bei You Logic AG verantwortlich für Cloud Computing, IT-Security und Managed Services im Rhein-Main-Gebiet.
LinkedIn