Auf Ihrem Lebensweg werden Sie vielleicht jemandem begegnen, der vorgibt, jemand oder etwas zu sein, was er nicht ist. Diese Vortäuschung ist als "Spoofing" bekannt; Spoofing ist wahrscheinlich Teil der Menschheit, seit wir auf zwei Beinen laufen. Im Bereich der Cybersicherheit ist Spoofing eine Form des Social Engineering, bei der das Vertrauen der Zielperson manipuliert wird.
Cyberkriminalität, die eine Form von Social Engineering und Betrug beinhaltet, kostet Unternehmen viel Geld. So verzeichnete das FBI im Jahr 2021 Verluste in Höhe von rund 2,4 Mrd. USD, die auf Beschwerden im Zusammenhang mit Business Email Compromise (BEC)/Email Account Compromise (EAC) zurückzuführen waren, einer ausgefeilten Form der Cyberkriminalität, die sich einiger Formen des Spoofing bedient.
Im Folgenden wird erläutert, was Spoofing ist und wie man es verhindern kann.
Definition von Spoofing
Cyber-Spoofing gaukelt einer Person vor, dass jemand oder etwas, z. B. ein Computer oder eine Website, vertrauenswürdig ist, auch wenn dies nicht der Fall ist. Spoofing wird eingesetzt, um Zugang zu wichtigen oder sensiblen Daten, Geräten oder Webservern zu erhalten, damit Cyberkriminelle Informationen stehlen, Malware installieren oder Geld erpressen können.
Arten von Spoofing
Spoofing hat viele Formen und wird sich wahrscheinlich weiter anpassen, wenn Unternehmen ihre Betriebsmodelle ändern. Hier sind einige der gängigsten Formen des Spoofing:
E-Mail-Spoofing
Betrüger erstellen E-Mails, die aussehen, als kämen sie von einem bestimmten Unternehmen oder einer bestimmten Person: Vertrauen ist hier das Schlüsselwort. Betrüger nutzen das Vertrauen, das durch bekannte Marken wie Microsoft oder eine Person wie den Vorstandsvorsitzenden aufgebaut wurde, um Menschen zu verleiten, etwas zu tun. Eine Phishing-E-Mail kann beispielsweise wie eine Office-365-E-Mail aussehen; die E-Mail enthält einen Link, der, wenn er angeklickt wird, zu einer Website führt, die genauso aussieht wie die Anmeldeseite von Office 365. Der Benutzer, der durch die realistisch aussehende Website getäuscht wird, gibt seine Anmeldedaten ein, die dann von einem Cyberkriminellen gestohlen werden.
URL-Spoofing
E-Mail-Spoofing wird häufig mit einer gefälschten Website kombiniert, um Anmeldeinformationen oder andere Daten zu stehlen oder als Sprungbrett für eine Malware-Infektion zu dienen. Eine gefälschte URL gaukelt der Person, die zu dieser Website navigiert, vor, dass es sich um die tatsächliche Website handelt. Die URL ähnelt der URL der tatsächlichen Website, allerdings ist diese Website bösartig und darauf ausgelegt, Daten zu stehlen oder anderen Schaden anzurichten.
Typosquatting / Website-Spoofing
Menschen können die URL eines vertrauenswürdigen Domänennamens leicht falsch eingeben. Betrüger nutzen diesen häufigen Fehler, um Menschen vorzugaukeln, dass sie auf der tatsächlichen Website gelandet sind. Von dort aus nutzen die Betrüger diese Täuschung, um Anmeldeinformationen oder andere Daten zu stehlen oder die Website als Sprungbrett zu nutzen, um ein Gerät mit Malware zu infizieren.
Spoofing von Textnachrichten
Text-Spoofing gaukelt einer Person vor, eine SMS-Nachricht stamme von einem Unternehmen oder einer Person, die sie kennt und der sie vertraut. Gefälschte Textnachrichten gibt es in verschiedenen Formen. Einige Beispiele sind Texte, die einen Phishing-Link enthalten, Nachrichten, die wie ein Familienmitglied aussehen und um Geld bitten, und Texte, die scheinbar von einer Bank kommen und persönliche oder finanzielle Informationen anfordern.
IP-Spoofing
IP-Adressen (Internet Protocol) sind die numerische Adresse eines Geräts im Internet. Diese Adresse ist wichtig, da sie die Übertragung von Daten zu und von vertrauenswürdigen Geräten ermöglicht. IP-Spoofers erstellen eine falsche IP-Adresse, um sich als vertrauenswürdiges Gerät auszugeben. Auf diese Weise können die Betrüger ein anderes Gerät dazu verleiten, sensible oder persönliche Daten zu empfangen oder an diese Quelle zu senden. Man-in-the-Middle-Angriffe (MitM) funktionieren oft durch IP-Spoofing. MitM-Angriffe fangen Daten ab, während sie zwischen den Quellen fließen, wodurch Daten manipuliert oder gestohlen werden können.
Deep Fake Spoofing (Gesichtsverfälschung)
Jede Form der vertrauenswürdigen Kommunikation kann gefälscht werden. In dem Maße, in dem sich Gesichtserkennungssysteme durchsetzen und die digitale Fernkommunikation normalisiert wird, wird auch das Spoofing von Gesichtern (und Stimmen) folgen. Die Deep-Fake-Technologie nutzt künstliche Intelligenz, um realistische, aber gefälschte Bilder und Stimmen von Personen zu erzeugen. Es wird erwartet, dass Deep Fake-Betrügereien in den kommenden Jahren zunehmen werden und von Betrügern zur Vortäuschung von Kommunikation eingesetzt werden. So wurde die Deep Fake Voice-Technologie beispielsweise 2019 in einen Business Email Compromise (BEC)-Betrug verwickelt.
Wie funktioniert das Spoofing?
Alle Formen des Spoofing haben eines gemeinsam: Sie nutzen das Vertrauen zwischen Menschen und/oder Computern aus, um Daten zu stehlen oder zu manipulieren. Indem ein Betrüger vorgibt, eine vertrauenswürdige Einrichtung zu sein, kann er den menschlichen Bediener (oder das Gerät) am anderen Ende der Transaktion leichter manipulieren.
Vertrauen ist ein entscheidendes Sicherheitselement; daher konzentrieren sich Betrüger auf die Manipulation und den Missbrauch von Vertrauen. E-Mail-Spoofing und Phishing sind gute Beispiele dafür, wie Vertrauen missbraucht werden kann, um Menschen zu täuschen. In der "2022 Cyber Security Breaches Survey" der britischen Regierung berichteten 83 % der britischen Unternehmen von Phishing-Versuchen. In einer Cisco-Umfrage über Bedrohungstrends aus dem Jahr 2021 wurde außerdem festgestellt, dass 86 % der Unternehmen mindestens einen Benutzer hatten, der auf eine gefälschte Website navigierte. Der Bericht stimmt mit der Tatsache überein, dass Vertrauen Betrügern Chancen bietet, wenn er zu dem Schluss kommt:
"Phisher geben sich in der Regel in der elektronischen Kommunikation als vertrauenswürdiges Unternehmen aus. Das ist wahrscheinlich der Grund, warum 90 % (das ist kein Tippfehler) der Datenschutzverletzungen darauf zurückzuführen sind.
Wie kann man sich gegen Spoofing schützen?
Indem sie unseren Instinkt, etwas oder jemandem zu vertrauen, ausnutzen, können Betrüger leichter sensible Informationen anfordern und erhalten. Ein Rahmen zur Verhinderung von Spoofing muss mit dem Verständnis der Funktionsweise von Vertrauen beginnen. Zu den Präventivmaßnahmen, die Mitarbeitern helfen, einen Spoofing-Angriff zu erkennen und zu stoppen, gehören:
Spoof-Sensibilisierungsschulung: Spoof-Sensibilisierungsschulungen sind Teil einer allgemeineren Schulungskampagne zum Thema Sicherheit und helfen den Mitarbeitern zu verstehen, wie Spoofing funktioniert. Phishing- und Spoofing-Taktiken werden oft kombiniert, um das Verhalten der Mitarbeiter zu manipulieren - schulen Sie die Mitarbeiter darin, wie Spoofing dieses Vertrauen ausnutzt. Verwenden Sie zum Beispiel eine Phishing-Simulationsplattform, um simulierte Phishing-E-Mails zu versenden, die typische Spoofing-Elemente enthalten, darunter vertrauenswürdige Marken, ein Gefühl der Dringlichkeit zum Handeln und einen Link zu einer gefälschten Website.
Verwenden Sie ein VPN: Ein virtuelles privates Netzwerk ermöglicht es einem Mitarbeiter, seine IP-Adresse zu verbergen. Dies hilft, IP-Spoofing zu verhindern. Ein VPN verschlüsselt außerdem die Daten während der Übertragung, um Man-in-the-Middle-Angriffe zu verhindern.
Übungen zur Sicherheitshygiene: Bringen Sie Ihren Mitarbeitern die Bedeutung guter Sicherheitsgewohnheiten bei. Dazu gehören die zuverlässige Erstellung und Verwaltung von Passwörtern, die Zwei-Faktor-Authentifizierung und das Verständnis für die Kontrolle des Drangs, auf einen Link zu klicken oder einen Anhang in einer E-Mail oder Textnachricht herunterzuladen.
Spoofing melden: Ermuntern Sie Ihre Mitarbeiter, alle vermuteten (oder erfolgreichen) Spoofing-Versuche zu melden. Spezielle Meldeplattformen bieten eine einfache Möglichkeit, Spoofing-Ereignisse zu melden, so dass ein Unternehmen schnell und effektiv reagieren kann.
Einsatz von Anti-Spoofing-Verfahren: Richten Sie in Ihrem Unternehmen verschiedene Anti-Spoofing-Verfahren ein, um Spoofing-Versuche zu unterbinden. Führen Sie beispielsweise Kontrollmechanismen ein, die besagen, dass Zahlungen ab einem bestimmten Betrag von einem weiteren Paar Augen überprüft werden müssen.
Spoofing ist etwas, das Menschen schon immer begegnet ist. Aber auch in einer digitalisierten Welt beruht Spoofing immer noch auf Vertrauen. Indem man die Mitarbeiter darauf aufmerksam macht, dass ihr Vertrauen missbraucht wird, und ihnen die Mittel an die Hand gibt, Spoofing-Versuche zu erkennen, kann sich ein Unternehmen vor Cyberschäden schützen.