← IT-Lexikon

Spoofing – Definition, Arten & Schutzmaßnahmen

Was ist Spoofing?

Spoofing (vom englischen „to spoof" – täuschen, imitieren) ist eine Klasse von Cyberangriffen, bei der Angreifer eine vertrauenswürdige Identität vortäuschen – ob eine E-Mail-Adresse, eine IP-Adresse, eine Webseite oder eine Telefonnummer – um Opfer zu manipulieren, Sicherheitssysteme zu umgehen oder Daten zu stehlen. Spoofing ist keine einzelne Angriffsmethode, sondern ein übergreifendes Prinzip der Identitätstäuschung, das in verschiedensten Angriffsvektoren eingesetzt wird. Laut FBI verursachten Business E-Mail Compromise (BEC) – eine Form des E-Mail-Spoofings – allein 2023 Schäden von über 2,9 Milliarden US-Dollar in den USA.

Spoofing ist die digitale Kunst der Identitätsanmaßung: Wer im Internet vorgibt, jemand anderes zu sein, kann Vertrauen missbrauchen, Sicherheitssysteme täuschen und immensen Schaden anrichten – oft ohne dass das Opfer es bemerkt.


Auf einen Blick – Key Facts

Kennzahl Wert Quelle
BEC-Spoofing-Schäden USA (2023) 2,9 Mrd. USD FBI IC3 Report 2023
E-Mail-Spoofing-Anteil an Unternehmensangriffen >80 % aller Phishing-Angriffe Proofpoint 2023
DNS Spoofing – Betroffene Nutzer (globale Schätzung) Millionen pro Jahr ICANN
Kosten eines erfolgreichen BEC-Angriffs Ø 125.000 USD IBM Cost of Breach 2023
DMARC-Schutz verhindert E-Mail-Spoofing zu >99 % Google / Proofpoint

Spoofing-Arten im Überblick

Typ Methode Schutzmaßnahme
E-Mail-Spoofing Absender-Header manipuliert (From: gefälscht) SPF, DKIM, DMARC
IP-Spoofing Quell-IP-Adresse in Datenpaketen gefälscht Ingress/Egress-Filterung, Firewalls
DNS-Spoofing (Cache Poisoning) Gefälschte DNS-Einträge in Cache eingeschleust DNSSEC, sichere Resolver
Caller ID / Telefon-Spoofing Anrufer-ID manipuliert (z. B. Bankennummer) STIR/SHAKEN-Standard, Skepsis
Web-/URL-Spoofing Gefälschte Webseite täuschend ähnlich zur echten HTTPS prüfen, URL genau lesen
ARP-Spoofing Gefälschte ARP-Antworten leiten Traffic um Dynamic ARP Inspection, statische ARP-Einträge
MAC-Spoofing MAC-Adresse eines Netzwerkadapters geändert Port Security auf Switches
GPS-Spoofing Gefälschte GPS-Signale für Navigation Mehrfach-Sensor-Verifizierung

E-Mail-Spoofing im Detail – Technische Grundlage

Das SMTP-Protokoll (Simple Mail Transfer Protocol) prüft standardmäßig nicht, ob der Absender wirklich der ist, der er vorgibt zu sein. Angreifer können daher beliebige „From:"-Header setzen.

Gegenmittel:

  • SPF (Sender Policy Framework): DNS-TXT-Record definiert, welche Server E-Mails für eine Domain senden dürfen.
  • DKIM (DomainKeys Identified Mail): Digitale Signatur im E-Mail-Header, verifizierbar über DNS.
  • DMARC: Kombiniert SPF + DKIM und definiert, was bei Misserfolg passiert (Ablehnen, Quarantäne, Zustellen + Report).

Häufig gestellte Fragen (FAQ)

Was ist der Unterschied zwischen Spoofing und Phishing?
Phishing ist ein Angriff mit dem Ziel, sensible Daten zu stehlen. Spoofing ist die Täuschungsmethode, die dabei eingesetzt wird. Phishing nutzt fast immer E-Mail-Spoofing oder Web-Spoofing als Grundlage. Spoofing ist das Werkzeug, Phishing ist das Ziel.

Wie erkenne ich E-Mail-Spoofing?
Die angezeigte Absenderadresse kann täuschend echt aussehen. Prüfen Sie: 1) Technische Header der E-Mail (vollständigen Header anzeigen lassen, Received-Header prüfen), 2) Ob DMARC-Check bestanden wurde (zeigen manche E-Mail-Clients an), 3) Subtle Typos in der Domain (paypa1.com statt paypal.com), 4) Ist das DKIM-Siegel gültig?

Was ist DNS-Cache-Poisoning und wie gefährlich ist es?
Bei DNS-Cache-Poisoning werden falsche DNS-Antworten in den Cache eines Resolvers eingeschleust. Nutzer, die z. B. „bank.de" aufrufen, werden auf eine gefälschte IP-Adresse umgeleitet – ohne es zu merken, selbst wenn sie die URL korrekt eingegeben haben. DNSSEC (DNS Security Extensions) verhindert diesen Angriff durch kryptografische Signaturen der DNS-Antworten.

Was ist STIR/SHAKEN und schützt es vor Telefon-Spoofing?
STIR (Secure Telephone Identity Revisited) / SHAKEN (Signature-based Handling of Asserted information using toKENs) ist ein US-/EU-Standard zur Authentifizierung von Anrufer-IDs. Telefondienstanbieter signieren ausgehende Anrufe kryptografisch; der Empfänger kann die Echtheit der Anrufer-ID verifizieren. In der EU wird der Standard schrittweise eingeführt.

Wie schütze ich mein Unternehmen vor E-Mail-Spoofing?
Sofortmaßnahmen: 1) SPF, DKIM und DMARC für Ihre Domain konfigurieren (idealerweise DMARC mit Policy „reject"), 2) E-Mail-Security-Gateway (Proofpoint, Mimecast, Microsoft Defender for Office 365) einsetzen, 3) Mitarbeiterschulung für verdächtige E-Mails, 4) Verifikationsroutinen für Überweisungsanforderungen per E-Mail einführen (Vier-Augen-Prinzip, telefonische Bestätigung).


Fazit

Spoofing ist ein fundamentales Sicherheitsproblem, das technische und menschliche Schwachstellen gleichzeitig ausnutzt. Die gute Nachricht: Gegen die häufigste Form – E-Mail-Spoofing – gibt es effektive technische Gegenmittel (SPF, DKIM, DMARC), die viele Unternehmen noch nicht vollständig implementiert haben. Diese Lücke zu schließen ist eine der wirksamsten Sofortmaßnahmen in der Unternehmens-IT-Sicherheit.


Marius Bopp – Prokurist & Technischer Leiter bei You Logic AG

Marius Bopp

Prokurist & Technischer Leiter · You Logic AG

IT-Experte mit 18 Jahren Berufserfahrung. Seit 12 Jahren bei You Logic AG verantwortlich für Cloud Computing, IT-Security und Managed Services im Rhein-Main-Gebiet.

LinkedIn

Jetzt IT-Dienstleister im Rhein-Main-Gebiet anfragen

Bringen wir Ihr Unternehmen auf die nächste Stufe!

0611 . 94 58 99 00
ProvenExpert
4.87
Sehr Gut
ProvenExpert
TeamViewer Support

Rückruf vereinbaren

Kostenlos & unverbindlich

Wir kümmern uns um Ihre IT – Sie kümmern sich um Ihr Geschäft. Hinterlassen Sie Ihre Daten, wir melden uns innerhalb kürzester Zeit.