Im Laufe Ihres Lebens werden Sie vielleicht jemandem begegnen, der vorgibt, jemand oder etwas zu sein, was er nicht ist. Diese Vortäuschung ist als „Spoofing“ bekannt; Spoofing ist wahrscheinlich Teil der Menschheit, seit wir auf zwei Beinen laufen. Spoofing im Bereich der Cybersicherheit ist eine Art von Social Engineering, bei dem das Vertrauen der Zielperson manipuliert wird, um es zu gewinnen.

Cyberkriminalität, die eine Form von Social Engineering und Betrug beinhaltet, kostet Unternehmen viel Geld. So verzeichnete das FBI im Jahr 2021 Verluste in Höhe von rund 2,4 Milliarden Dollar, die auf Beschwerden über Business Email Compromise (BEC)/ Email Account Compromise (EAC) zurückzuführen waren, eine ausgeklügelte Form der Cyberkriminalität, die sich einiger Formen des Spoofing bedient.

Im Folgenden erfahren Sie, was Spoofing ist und wie Sie es verhindern können.

Definition von Spoofing

Cyber-Spoofing gaukelt einer Person vor, dass jemand oder etwas, z.B. ein Computer oder eine Website, vertrauenswürdig ist, auch wenn dies nicht der Fall ist. Spoofing wird eingesetzt, um sich Zugang zu etwas Wichtigem oder Sensiblem zu verschaffen, z. B. zu Daten, einem Gerät oder einem Webserver, damit ein Cyberkrimineller Informationen stehlen, Malware installieren oder Geld erpressen kann.

Arten von Spoofing

Spoofing hat viele Formen und wird sich wahrscheinlich weiter anpassen, wenn Unternehmen ihre Betriebsmodelle ändern. Hier sind einige der gängigsten Formen von Spoofing:

E-Mail-Spoofing

Betrüger erstellen E-Mails, die aussehen, als kämen sie von einem bestimmten Unternehmen oder einer bestimmten Person: Vertrauen ist hier das Schlüsselwort. Betrüger nutzen das Vertrauen, das durch bekannte Marken wie Microsoft oder eine Person wie den CEO aufgebaut wurde, um Menschen zu verleiten, etwas zu tun. Eine Phishing-E-Mail kann zum Beispiel wie eine Office 365-E-Mail aussehen. Die E-Mail enthält einen Link, der, wenn er angeklickt wird, zu einer Website führt, die genau wie die Office 365-Anmeldeseite aussieht. Der Benutzer, der durch die realistisch aussehende Website getäuscht wird, gibt seine Anmeldedaten ein, die dann von einem Cyberkriminellen gestohlen werden.

URL-Spoofing

E-Mail-Spoofing wird oft mit einer gefälschten Website kombiniert, um Anmeldeinformationen oder andere Daten zu stehlen oder als Sprungbrett für eine Malware-Infektion zu dienen. Eine gefälschte URL gaukelt der Person, die zu dieser Website navigiert, vor, dass es sich um die tatsächliche Website handelt. Die URL ähnelt der URL der tatsächlichen Website. Allerdings ist diese Website bösartig und darauf ausgerichtet, Daten zu stehlen oder anderen Schaden anzurichten.

Typosquatting / Website-Spoofing

Menschen können leicht die URL eines vertrauenswürdigen Domainnamens falsch eingeben. Betrüger nutzen diesen häufigen Fehler, um Menschen vorzugaukeln, dass sie auf der tatsächlichen Website gelandet sind. Von dort aus nutzen die Betrüger diese Täuschung, um Anmeldeinformationen oder andere Daten zu stehlen oder die Website als Sprungbrett zu nutzen, um ein Gerät mit Malware zu infizieren.

Spoofing von Textnachrichten

Text-Spoofing gaukelt einer Person vor, dass eine SMS-Nachricht von einem Unternehmen oder einer Person stammt, die sie kennt und der sie vertraut. Gefälschte Textnachrichten gibt es in verschiedenen Formen. Einige Beispiele sind Texte, die einen Phishing-Link enthalten, Nachrichten, die wie ein Familienmitglied aussehen und um Geld bitten, und Texte, die scheinbar von einer Bank kommen und persönliche oder finanzielle Informationen anfordern.

IP-Spoofing

IP-Adressen (Internet Protocol) sind die numerische Adresse eines Geräts im Internet. Diese Adresse ist wichtig, da sie die Übertragung von Daten zu und von vertrauenswürdigen Geräten ermöglicht. IP-Spoofers erstellen eine falsche IP-Adresse, um sich als ein vertrauenswürdiges Gerät auszugeben. Dies ermöglicht es den Betrügern, ein anderes Gerät dazu zu bringen, sensible oder persönliche Daten zu empfangen oder an diese Quelle zu senden. Man-in-the-Middle (MitM)-Angriffe funktionieren oft durch IP-Spoofing. MitM-Angriffe fangen Daten ab, während sie zwischen Quellen fließen, so dass Daten manipuliert oder gestohlen werden können.

Tiefes Fake-Spoofing (Gesichts-Spoofing)

Jede Form der vertrauenswürdigen Kommunikation kann gefälscht werden. In dem Maße, in dem Gesichtserkennungssysteme bekannt werden und die digitale Fernkommunikation normalisiert wird, wird auch das Spoofing von Gesichtern (und Stimmen) folgen. Die Deep Fake-Technologie nutzt künstliche Intelligenz, um realistische, aber gefälschte Bilder und Stimmen von Personen zu erzeugen. Es wird erwartet, dass Deep Fake-Betrügereien in den kommenden Jahren zunehmen werden und von Betrügern zur Vortäuschung von Kommunikation eingesetzt werden. So war die Deep Fake Voice-Technologie beispielsweise in einen BEC-Betrug (Business Email Compromise) im Jahr 2019 verwickelt.

Wie funktioniert das Spoofing?

Alle Formen des Spoofing haben eines gemeinsam: Sie nutzen das Vertrauen zwischen Menschen und/oder Computern, um Daten zu stehlen oder zu manipulieren. Indem er vorgibt, eine vertrauenswürdige Instanz zu sein, kann ein Betrüger den menschlichen Bediener (oder das Gerät) am anderen Ende der Transaktion leichter manipulieren.

Vertrauen ist ein entscheidendes Sicherheitselement; daher konzentrieren sich Betrüger darauf, Vertrauen zu manipulieren und zu missbrauchen. E-Mail-Spoofing und Phishing sind gute Beispiele dafür, wie Vertrauen missbraucht werden kann, um Menschen zu täuschen. In der„2022 Cyber Security Breaches Survey“ der britischen Regierung berichteten 83% der britischen Unternehmen von Phishing-Versuchen. In einer Cisco-Umfrage über Bedrohungstrends aus dem Jahr 2021 wurde außerdem festgestellt, dass bei 86 % der Unternehmen mindestens ein Benutzer auf eine gefälschte Website weitergeleitet wurde. Der Bericht stimmt mit der Tatsache überein, dass Vertrauen den Betrügern Chancen bietet, wenn er zu dem Schluss kommt:

„Phisher geben sich in der Regel als vertrauenswürdiges Unternehmen in einer elektronischen Kommunikation aus. Das ist wahrscheinlich der Grund, warum 90% (das ist kein Tippfehler) der Datenschutzverletzungen darauf zurückzuführen sind.“

Wie kann man sich vor Spoofing schützen?

Indem sie unseren Instinkt, etwas oder jemandem zu vertrauen, ausnutzen, können Betrüger leichter sensible Informationen anfordern und erhalten. Ein Rahmen für die Spoofing-Prävention muss mit dem Verständnis dafür beginnen, wie Vertrauen funktioniert. Zu den Präventivmaßnahmen, die Mitarbeitern helfen, einen Spoofing-Angriff zu erkennen und zu stoppen, gehören:

Spoof-Sensibilisierung: Spoof-Sensibilisierung ist Teil einer allgemeineren Sensibilisierungskampagne und hilft den Mitarbeitern zu verstehen, wie Spoofing funktioniert. Phishing- und Spoofing-Taktiken werden oft kombiniert, um das Verhalten eines Mitarbeiters zu manipulieren – schulen Sie Ihre Mitarbeiter darin, wie Spoofers dieses Vertrauen ausnutzen. Verwenden Sie zum Beispiel eine Phishing-Simulationsplattform, um simulierte Phishing-E-Mails zu versenden, die typische Spoofing-Elemente enthalten, darunter vertrauenswürdige Marken, ein Gefühl der Dringlichkeit zum Handeln und einen Link zu einer gefälschten Website.

Verwenden Sie ein VPN: Ein virtuelles privates Netzwerk ermöglicht es einem Mitarbeiter, seine IP-Adresse zu verbergen. Dies hilft, IP-Spoofing zu verhindern. Ein VPN verschlüsselt außerdem die Daten während der Übertragung, um Man-in-the-Middle-Angriffe zu verhindern.

Übungen zur Sicherheitshygiene: Bringen Sie Ihren Mitarbeitern die Bedeutung guter Sicherheitsgewohnheiten bei. Dazu gehören die zuverlässige Erstellung und Verwaltung von Passwörtern, die Zwei-Faktor-Authentifizierung und das Verständnis für die Kontrolle des Drangs, auf einen Link zu klicken oder einen Anhang in einer E-Mail oder Textnachricht herunterzuladen.

Melden Sie Spoofing: Ermutigen Sie Ihre Mitarbeiter, alle vermuteten (oder erfolgreichen) Spoofing-Versuche zu melden. Spezielle Meldeplattformen bieten die Möglichkeit, Spoofing-Ereignisse einfach zu melden, so dass ein Unternehmen schnell und effektiv reagieren kann.

Setzen Sie Anti-Spoofing-Prozesse ein: Richten Sie in Ihrem Unternehmen verschiedene Anti-Spoofing-Prozesse ein, um Spoofing-Versuche zu verhindern. Führen Sie beispielsweise Kontrollmechanismen ein, die besagen, dass Zahlungen ab einem bestimmten Betrag von einem weiteren Paar Augen überprüft werden müssen.

Spoofing ist etwas, das Menschen schon immer begegnet ist. Aber selbst in einer digitalisierten Welt ist Spoofing immer noch auf Vertrauen angewiesen. Wenn Sie Ihre Mitarbeiter darauf aufmerksam machen, dass ihr Vertrauen missbraucht wird, und ihnen die Mittel an die Hand geben, Spoofing-Versuche zu erkennen, kann sich ein Unternehmen vor Cyber-Schäden schützen.