?>
E-Mail-Spoofing
Author
Maren Keller, Fr, 10. Feb. 2023
in Aktuelles

E-Mail-Spoofing

Was ist eine Spoof-E-Mail und wie schützen Sie sich?

E-Mail-Spoofing ist bei bösen Buben mit kriminellen Absichten äußerst beliebt. Warum? Weil diese Art von betrügerischen E-Mails nur schwer zu erkennen ist und den Kriminellen im hektischen Arbeitsalltag schnellen Erfolg verspricht.

Bei uns erfahren Sie, was E-Mail-Spoofing ist und wie Sie sich schützen können.

Was ist E-Mail-Spoofing?

Seitdem Menschen miteinander kommunizieren, gibt es Versuche, Nachrichten abzufangen und zu fälschen. Während im alten Rom ein Wachssiegel nachgeahmt werden musste, geht es beim E-Mail-Spoofing darum, die Absenderzeile einer E-Mail zu manipulieren. Denn: Spoofing bedeutet soviel wie Täuschung, Manipulation und Verschleierung.

Kriminelle Angreifer fälschen und verändern E-Mail-Adressen mit dem Ziel, den Empfänger glauben zu lassen, die E-Mail stamme von einer anderen, vertrauenswürdigen Person. Die kriminellen Angreifer verfolgen dabei das übergeordnete Ziel, an sensible Daten oder Geld zu gelangen. Das bedeutet, dass Spoofing in die große Kategorie des Phishings fällt.

Bekannte Methoden des Mail-Spoofings sind im unternehmerischen Umfeld der CEO-Betrug, der zur Oberkategorie BEC gehört. Dabei täuschen Kriminelle vor, Vorgesetzte oder Kollegen zu sein oder in anderer Beziehung zur Firma zu stehen. Die Absender der E-Mail bitten um eine dringende Überweisung oder erinnern an eine angebliche nicht getätigte, aber ausstehende Zahlung. Der Mitarbeiter, der diese E-Mail erhält, denkt sich nichts Böses und weist die Zahlung an – der kriminelle Angreifer kann sich über einen Geldeingang freuen.

E-Mail-Spoofing: Mann am Computer organisiert seine E-Mails. Bild: ©MclittleStock/stock.adobe.com

E-Mail-Spoofing ist eine Form des Phishing. Bleiben Sie wachsam! Bild: ©MclittleStock/stock.adobe.com

E-Mail-Spoofing – was führt zum Erfolg?

Ob es sich um private E-Mails oder Nachrichten im geschäftlichen Umfeld handelt: Der Erfolg des E-Mail-Spoofings gründet sich auf drei Säulen.

  • Die erste Säule hat ihren Ursprung in der sogenannten Schwachstelle Mensch. Im persönlichen Umfeld heißt es, aufmerksam zu sein, im betrieblichen Umfeld lässt sich sie Schwachstelle durch Awareness-Schulungen schließen. Eins sollte aber klar sein: Schwachstellen stellen in jedem Fall ein Problem dar. In Programmen lassen sie sich allerdings recht einfach durch Updates schließen; ist der Mensch das Problem, ist der Aufwand deutlich höher.
  • Die zweite Säule, die den Erfolg des Spoofings maßgeblich beeinflusst, ist die Qualität der Fälschung der E-Mail-Adresse. Je professioneller die Fälschung ist, desto leichter fällt das potenzielle Opfer auf die Falle hinein. Kommt dann noch Zeitdruck beim Opfer hinzu, kann sich der Kriminelle fast sicher sein, dass sein Angriff erfolgreich sein wird.
  • Die dritte Säule bildet die Technik: Das für den E-Mail-Verkehr verwendete Protokoll SMTP (Simple Mail Transfer Protocol) bietet standardmäßig keinen Mechanismus für die Authentifizierung von Adressen und macht es Kriminellen leicht, E-Mail-Adressen zu fälschen.

Eine weitere Möglichkeit stellt für Angreifer die Einrichtung eigener Server dar. Aus der Absenderadresse @example.com machen Sie dann beispielsweise @exarnple.com. Dem durchschnittlichen E-Mail-Empfänger fällt dieser kleine Unterschied nur schwer auf, unter Zeitdruck oftmals gar nicht.

Gründe für Mail-Spoofing

Die Gründe, Mail-Spoofing zu begehen, sind vielfältig. Wir nennen einige:

  • Verbergen der wahren Identität des Absenders, um einen Cyberangriff erfolgreich auszuführen.
  • Vermeidung von Spam-Filtern und Blacklists, um die gewünschten Nachrichten trotz Spam-Filter beim Empfänger zu platzieren.
  • Vorgeben, eine vertraute Person zu sein, die Sie kennen, um sensible Daten oder Geld zu stehlen.
  • Vorgeben, eine zuverlässige Geschäftsorganisation zu sein, mit dem Ziel, Zugang zu Bankdaten zu bekommen.
  • Beschädigung des Ruf des vermeintlichen Absenders, um den angeblichen Absender nachhaltig zu schaden.
  • Identitätsdiebstahl, um Straftaten im Namen der Opfer zu begehen.
  • Verbreitung von Malware wie von Erpressertrojanern, indem infizierte Anhänge in gefälschte E-Mails eingefügt werden.

Der Schaden für das potenzielle Opfer ist also vielfältig und groß. Bleibt die Frage, wie man sich schützen kann.

E-Mail-Spoofing: Zwei Männer schauen auf Laptop. Bild: ©zinkevych/stock.adobe.com

Haben Sie Zweifel and er Rechtmäßigkeit einer E-Mail, können Sie den Absender anrufen oder Rat beim Kollegen einholen. Bild: ©zinkevych/stock.adobe.com

Schutz vor E-Mail-Spoofing

Vor Spoofing kann man sich schützen. Und zwar einerseits davor, darauf hereinzufallen, andererseits aber auch davor, dass die eigenen E-Mail-Adresse für Spoofing-Zwecke missbraucht wird.

Damit Sie als E-Mail-Empfänger nicht zum potenziellen Opfer werden, haben wir folgende Tipps für Sie:

  • Seien Sie misstrauisch bei Nachrichten, die zu schnellem oder dringlichem Handeln auffordern, beispielsweise wenn Ihr „Chef“ eine sofortige Überweisung in sehr hoher Summe anordnet, Anmeldeinformationen zu einer Anwendung sofort geändert oder ein Download schnellstens ausgeführt werden soll. Fragen Sie sicherheitshalber telefonisch nach, ob diese Anweisung seine Richtigkeit hat.
  • Überprüfen Sie den Kopf der E-Mail: Wenn „From“ und „Received“, also „von“ und  „gesendet von“ oder „erhalten von“ unterschiedliche Domains enthalten, ist die E-Mail wahrscheinlich gefälscht.
  • Nutzen Sie Software, die gespoofte Nachrichten filtert: Anti-Spam-Software kann eine Authentifizierung für eingehende E-Mails verlangen und so Spoofing-Versuche blockieren.

Grundsätzlich ist ein gesundes Misstrauen bei allem, was Sie online tun, nur ratsam. Die Zahl der Cyberattacken nimmt schließlich immer weiter zu.

Missbrauch Ihrer Mail-Adresse verhindern

Damit Ihre E-Mail-Adresse nicht für E-Mail-Spoofing missbraucht werden kann, sollten Sie E-Mail-Authentifizierungsprotokolle zu einem Teil Ihrer E-Mail-Suite machen. Unternehmen können „Domain Name System (DNS)“-Einträge speziell für die Authentifizierung erstellen. Unsere Tipps:

  • SPF-Einträge: Ein „Sender Policy Framework“-Eintrag listet die Server auf, die berechtigt sind, E-Mails von einer bestimmten Domain zu versenden. Wenn also jemand eine E-Mail-Adresse erfindet, die mit einer Domain verbunden ist, wird diese nicht im SPF-Eintrag aufgeführt und kann deshalb nicht authentifiziert werden.
  • DKIM-Einträge: „Domain Keys Identified Mail“-Einträge ist eine Methode zum Signieren aller ausgehenden Nachrichten mithilfe kryptografischer Schlüssel zur Authentifizierung. Gefälschte E-Mails von einer Domain mit einem DKIM-Eintrag werden nicht mit den richtigen kryptografischen Schlüsseln signiert und können daher nicht authentifiziert werden.
  • DMARC-Einträge: „Domain-based Message Authentication Reporting and Conformance“-Einträge enthalten Richtlinien, die E-Mail-Servern mitteilen, was sie nach der Überprüfung von SPF- und DKIM-Einträgen tun sollen. Domaininhaber können Regeln festlegen, ob Nachrichten blockiert, zugelassen oder zugestellt werden sollen. DMARC hilft den Empfängern zu erkennen, dass eine E-Mail nicht von den zugelassenen Domänen eines Unternehmens stammt, und gibt Anweisungen, wie sie nicht autorisierte E-Mails sicher entsorgen können.

Beherzigen Sie unsere Tipps zum Schutz vor E-Mail-Spoofing, ist schon viel für Ihre Sicherheit getan.

E-Mail-Spoofing: Mann am Laptop, lehnt sich zurück, Hände hinterm Kopf, ernster Blick. Bild: ©Drazen/stock.adobe.com

Wenn Sie Fragen zu Ihrer IT-Sicherheit haben, wenden Sie sich gern an PC-SPEZIALIST. Bild: ©Drazen/stock.adobe.com

IT-Sicherheit? PC-SPEZIALIST hilft!

Haben Sie Fragen rund um Ihre IT-Sicherheit, ist PC-SPEZIALIST genau der richtige Ansprechpartner. Egal, ob Sie eine einfache Antiviren-Software oder eine professionelle Firewall benötigen – unsere IT-Experten in Ihrer Nähe sind für Sie da – und haben sowohl für Firmen als als für private Endkunden eine ganze Reihe an IT-Services im Portfolio.

Ein sicheres Rundum-Paket bietet für Firmen der IT-Basisschutz. Er sichert Ihre Firma auf Grundlage der DSGVO rechtskonform ab. Gleichzeitig sorgen unsere im Paket integrierten Managed Services dafür, dass Ihre Firmen-IT kontinuierlich sicher und zuverlässig läuft. Der IT-Basisschutz ist individuell anpassbar und somit ganz auf Ihren Bedarf ausgelegt. Für Privatkunden haben wir ein ähnliches Paket im Portfolio: das Eins-für-Alles-Paket. Individuell erweiterbar lässt es sich ganz auf Ihr Computernutzungsverhalten anpassen.

Interesse? Dann kontaktieren Sie uns. Unsere IT-Experten beraten Sie gern zu einer für Sie geeigneten Lösung.

_______________________________________________

Andere Stimmen zum Thema: barracuda, proofpoint, digitalshadow, siteground, cloudflare, powerdmarc

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

3 Kommentare

  1. Sara sagt:

    Useful article for me. Thank you for letting me know. Your blog has useful information; you are a skilled webmaster.

  2. Nina Hayder sagt:

    Wir wollen eine moderne Sicherheitstechnik einsetzen. Gut zu lesen, dass man sogar schon versucht, die Absender-Zeile einer E-Mail zu manipulieren. Dies sollte die Technik dann erkennen.

    1. PC-SPEZIALIST-Team sagt:

      Hallo Nina Hayder!

      Vielen Dank für Ihren Kommentar und Ihr Interesse an moderner Sicherheitstechnik. Es ist in der Tat besorgniserregend, dass Cyberkriminelle immer raffiniertere Methoden entwickeln, um E-Mails zu manipulieren und betrügerische Absenderinformationen zu verwenden. Bei weiteren Fragen oder Unterstützungsbedarf stehen wir, PC-SPEZIALIST in Ihrer Nähe, Ihnen gern zur Verfügung.

      Viele Grüße
      Ihr PC-SPEZIALIST-Team