Kontakt
3 Monate testen

Glossar: Identity Spoofing

Jan 19, 2022
4 Min.
Identity Spoofing beschreibt das Vortäuschen einer Identität mit dem Ziel, persönliche Daten zu ergaunern. Erfahren Sie, wie Sie sich schützen können.
Alina Fill

Persönliche Daten sind für Hacker wie das Diamantencollier für den Juwelendieb – ein Ziel, das sie mit allen Mitteln zu ergaunern versuchen. Dabei machen sie auch vor Täuschungsversuchen wie etwa dem Identity Spoofing nicht halt: Bei dieser Methode verschleiern Cyberkriminelle ihre wahre Identität und geben sich als vermeintlicher Kontakt ihres Opfers aus. Gelingt es ihnen, das Vertrauen der Zielperson zu gewinnen und reagiert diese auf die Kontaktaufnahme, indem sie etwa auf eine E-Mail antwortet oder auf einen Link klickt, beginnt der eigentliche Angriff. Mit der Folge, dass der Hacker durch eingeschleuste Schadprogramme Zugang zu den persönlichen Daten des Opfers erhält. Vom Zugriff auf das Bankkonto über betrügerische Bestellungen in Onlineshops bis zu Erpressungsversuchen mit verschlüsselten Daten ist jetzt alles möglich – das Schlamassel ist perfekt. Damit Ihnen und Ihrem Unternehmen dieser Ärger erspart bleibt, erfahren Sie im Rahmen des Europäischen Datenschutztages am 28. Januar hier mehr über die Angriffsmethoden des Identity Spoofing und wie sie sich und Ihre digitale Identität vor den bösartigen Machenschaften schützen können.

Heimtückisch und gut durchdacht

Die Bezeichnung Spoofing bedeutet übersetzt schwindeln, fälschen und täuschen. Sie dient als Sammelbegriff für den Akt der Verschleierung einer Kommunikation oder einer Identität mit dem Ziel, betrügerische Handlungen zu ermöglichen. Konkret umfasst sie also die verschiedenen Methoden, mit denen so genannte Spoofer ihre eigene Identität verschleiern, eine fremde Identität vortäuschen und sich als bekannte Quelle ihres Opfers ausgeben. Mit dem Ziel, dass die Opfer durch den Vertrauensvorschuss unbedacht private Daten teilen oder eine Aktion für den Spoofer ausführen. 

Das Identity Spoofing hängt von der Fähigkeit des Hackers ab, sich für jemand anderen auszugeben. Folglich nehmen sich die Cyberkriminellen Zeit und planen den Angriff genau durch: Es kommen gefälschte Geschäfts- und E-Mail-Adressen zum Einsatz und auch die bisherige Art der Kommunikation wird adaptiert. Denn nur wenn das Vertrauen der Zielperson gewonnen werden kann, gibt diese sensible Daten frei.

Wenn das Vertrauen ausgenutzt wird 

Die Gefahr von Identity Spoofing wird meist erst im Nachhinein offensichtlich: Denn ist das Opfer erst einmal manipuliert und hat vertrauliche Informationen mit seinem vermeintlichen Kontakt geteilt, ist die Bandbreite der Konsequenzen endlos. Während das einfache Stehlen von vertraulichen Unternehmensdaten oder Login-Informationen für künftige Angriffe noch die harmlosen Varianten sind, kann das Spoofing auch auf ganz anderen Zwecken dienen: Angefangen mit dem Verbreiten von Malware mit bösartigen Links, über Finanzbetrug und gestohlene digitale Identitäten, bis hin zu Ransomware-Angriffen und Denial-of-Service-Angriffen (DoS). Was das bedeutet? Nicht nur die Kosten zur Wiederherstellung der Datensicherheit sind beträchtlich – auch die rechtlichen Konsequenzen und die negativen Folgen für das Firmenimage können immens sein.

Spoofing und Phishing: Ist das nicht das gleiche? 

Die Gemeinsamkeit von Spoofing und Phishing gründet in dem übergeordneten Ziel: Es wird sich an einer fremden und vertrauenswürdigen Identität bedient, um mit einer bekannten Quelle in Kontakt zu treten und persönliche Daten abzugreifen. Da das Spoofing jedoch als Sammelbegriff eine Vielzahl von Methoden vereint, kann nicht jede Spoofing-Attacke auch gleichzeitig dem Phishing zugeordnet werden. Spoofing auf der Ebene der DNS oder IP-Adresse benötigt technische Mittel, um den Computer oder das Netzwerk auszutricksen. Das ist beim klassischen Phishing nicht der Fall – denn diese Betrugsvariante basiert auf gefälschten E-Mails, mit denen das Opfer angelockt, unter Druck gesetzt oder zu einer Handlung motiviert wird. Somit ist das E-Mail-Spoofing dem Phishing sehr ähnlich, weshalb beide häufig zusammen angewendet werden. Durch das Vortäuschen einer falschen Identität durch den Hacker wird der Eindruck einer legitimen und glaubwürdigen E-Mail erweckt – womit sich die Erfolgsaussichten eines Phishing-Versuchs beträchtlich steigen.

Die Vielfalt des Spoofing

Die Formen des Identity Spoofing sind vielfältig, und doch basieren sie auf einem Grundprinzip: der Hacker tarnt sich mit einer fremden digitalen Identität. Denn je personalisierter die Kommunikation mit dem Opfer ist, desto höher sind die Chancen, dass die Zielperson den Inhalt als glaubwürdig einschätzt und auf den Spoofing-Angriff eingeht. Wir geben einen Überblick über die häufigsten Methoden: 

  1. Beim E-Mail-Spoofing verschicken Hacker E-Mails von gefälschten Absenderadressen, die der Zielperson aber bei oberflächlicher Betrachtung bekannt und vertrauenswürdig erscheinen. Dabei kann es sich um eine Nachricht von der Bank, der Versicherung oder im beruflichen Umfeld von einer hochrangigen Führungskraft handeln. Die Variante ist unter Spoofern beliebt, da sie mit wenig Aufwand angewandt werden kann. 
  2. Das Webseiten-Spoofing ist hingegen schon etwas aufwändiger und wird meist mit einem Phishing-Angriff kombiniert: Der Hacker erstellt eine gefälschte Version einer existierenden Website, die im Aussehen und den Funktionen dem Original zum Verwechseln ähnlich sieht und die dem Opfer bekannt ist. Dieses wird dann per Phishing-E-Mail zum Aufrufen eines Links aufgefordert und landet auf der nachgeahmten Webseite. Sobald sich der User dort wie gewohnt einloggt, werden die Anmeldedaten bei der Authentifizierung gespeichert und dem Hacker für nachfolgende Betrugsversuche zugeschickt. 
  3. Das IP-Spoofing findet auf einer tieferen Ebene des Internets statt: Der Hacker ändert oder verschleiert die IP-Adresse seines Gerätes und verschickt IP-Pakete an mehrere Netzwerkempfänger. Sein Ziel ist es dabei, seine ursprüngliche Identität zu verbergen und die Netzwerke dazu zu bringen, ihm Zugriff zu gewähren. Dies geschieht meist im Rahmen eines DDoS-Angriffs, indem der Hacker eine einzelne IP-Adresse durch den eingehenden Datenverkehr überwältigt. Es kommt zu einer Störung des Netzwerkes. Der Hacker kann in solch einem Fall sogar den Datenverkehr so aussehen lassen, als stamme er aus mehreren Quellen. Dadurch ist ein Abwehren noch schwieriger. 
  4. Das DNS-Spoofing ist auch unter der Bezeichnung DNS-Cache-Poisoning geläufig. Die Ausgangsbasis ist in jedem Falle die Webadresse, die von einem User in den Browser eingetippt wird. Normalerweise findet das Domain Name System im Anschluss die IP-Adresse, die dem eingegebenen Domänennamen entspricht und leitet den User entsprechend weiter. Hacker sind jedoch in der Lage, mithilfe des DNS-Spoofing beschädigte DNS-Daten auf die Seite des Benutzers einzuführen. Dadurch greifen die User nichtmehr auf die ursprünglich gewünschte Website zu, sondern werden an die vom Hacker definierte IP-Adresse umgeleitet. Was sie dort finden, sind meist schädliche Software oder Formulare, die unbemerkt sensible Daten der Opfer sammeln. 

Wie Sie sich schützen können 

Grundsätzlich können Sie Hacker nicht daran hindern, sich als bekannte Kontakte auszugeben oder die IP-Adresse zu verschleiern, um von Ihnen vertrauliche Daten abzugreifen. Aber Sie können vorbeugend auf das Identity Spoofing reagieren und Ihre Browsing-Gewohnheiten durch umsichtiges Handeln sensibilisieren:

  • Nutzen Sie Antivirenprogramme, Spamfilter und Netzwerkfilter
  • Geben Sie vertrauliche Informationen wie Passwörter und Kreditkarteninformationen nur über sichere Formulare auf verschlüsselten Websites weiter, die HTTPS verwenden
  • Verwenden Sie die Zwei-Faktor-Authentifizierung beim Login-In auf Websites 
  • Ändern Sie Ihr Passwort regelmässig 
  • Zeigen Sie ein gesundes Misstrauen gegenüber dem Absender einer E-Mail
  • Kontrollieren Sie die Absenderadresse und die URLs auf Rechtschreib- und Grammatikfehler
  • Öffnen Sie erst dann einen Link oder einen E-Mail-Anhang, wenn Sie den Absender geprüft haben
  • Lassen Sie sich durch bedrohliche Nachrichten nicht unter Druck setzen und kontrollieren Sie wie gewohnt die genannten Parameter, bevor Sie handeln
  • Kontaktieren Sie im Falle einer verdächtigen E-Mail den Absender per Telefon oder Smartphone, um die Echtheit seiner E-Mail zu bestätigen.Cyber-Kriminalität – wie Sie Ihr Unternehmen schützen!

Ähnliche Artikel