Cybersicherheitsbedrohungen werden immer ausgefeilter, und das potenzielle Risiko für Unternehmen steigt von Tag zu Tag. Unter diesen zunehmenden Cyberbedrohungen ist Spoofing eine Technik, die von Cyberkriminellen immer häufiger eingesetzt wird. Spoofing ist eine Technik, die Hacker verwenden, um Kommunikation aus einer nicht vertrauenswürdigen Quelle so darzustellen, dass sie wie eine vertrauenswürdige Quelle aussieht. Dies kann beispielsweise über E-Mails, Telefonanrufe und Websites erfolgen. Durch diesen Ansatz könnte ein Angreifer Personen und Organisationen erfolgreich davon überzeugen, kritische Informationen preiszugeben oder Maßnahmen zu ergreifen, die zu ausnutzbaren Sicherheitslücken führen könnten.
E-Mail-Spoofing ist zu einer gängigen Praxis geworden, bei der sich Angreifer mithilfe gefälschter Absenderadressen als vertrauenswürdige Instanz ausgeben. E-Mail-Systeme weisen einige inhärente Schwächen auf, die diese Taktik zu einem wirkungsvollen Instrument für Phishing-Angriffe machen. Tatsächlich erfolgen etwa 96 Prozent aller Phishing-Angriffe per E-Mail, 3 Prozent über bösartige Websites und 1 Prozent per Telefon. Da gefälschte E-Mails vorgeben, von vertrauenswürdigen Quellen zu stammen, unterstreicht dies die Notwendigkeit für Unternehmen, ihre E-Mail-Sicherheitsmaßnahmen zu verstärken.lt;/p>
In diesem Leitfaden haben wir alles behandelt, von der Definition von E-Mail-Spoofing und dessen Unterschieden zum Phishing bis hin zu den damit verbundenen Risiken und Methoden zur wirksamen Prävention. Wir werden auch einige Beispiele für E-Mail-Spoofing-Betrug aus der Praxis vorstellen, relevante Statistiken durchgehen und häufig gestellte Fragen beantworten, um Ihr Verständnis für dieses wichtige Thema zu vertiefen.
E-Mail-Spoofing verstehen
E-Mails sind auch heute noch das wichtigste Kommunikationsmittel für geschäftliche und private Zwecke. Diese Bequemlichkeit birgt jedoch auch erhebliche Risiken. Man kann sagen, dass E-Mail-Spoofing die derzeit am weitesten verbreitete Bedrohung ist. Um eine solide Verteidigung aufzubauen, ist es unerlässlich, zu verstehen, wie diese Technik funktioniert. In diesem Abschnitt werden die technischen Details des Spoofings erläutert und beschrieben, wie Angreifer externe E-Mails manipulieren, indem sie den Empfänger täuschen.
Definition von E-Mail-Spoofing
E-Mail-Spoofing ist eine Technik, bei der Angreifer E-Mail-Header fälschen, sodass die Nachricht scheinbar von einer anderen Person oder einem anderen Ort stammt als vom tatsächlichen Absender. Das Internet Crime Complaint Center des FBI berichtete, dass allein im Jahr 2021 E-Mail-Spoofing und ähnliche Betrugsmaschen weltweit zu Verlusten von mehr als 2,4 Milliarden US-Dollar.
Diese Zahl verdeutlicht, wie groß der Schaden ist, den E-Mail-Spoofing weltweit in Unternehmen verursacht. Angreifer nutzen die Schwachstelle des E-Mail-Spoofings aus, indem sie mehrere Ebenen von Sicherheitskontrollen umgehen, um Empfänger dazu zu bringen, sensible Informationen preiszugeben oder Geld zu überweisen.
Wie unterscheidet sich E-Mail-Spoofing von Phishing?
E-Mail-Spoofing ist eine gängige Taktik von Cyberkriminellen, die oft mit Phishingverwechselt wird, aber es ist wichtig zu verstehen, dass es sich um zwei unterschiedliche Methoden handelt. Beide Methoden haben unterschiedliche Ziele und verwenden unterschiedliche Taktiken, um Menschen zu täuschen.
Das Verständnis der Unterschiede zwischen diesen beiden Methoden trägt dazu bei, gezielte Sicherheitsmaßnahmen zu implementieren, die vor beiden Bedrohungen schützen.
| Aspekt | E-Mail-Spoofing | Phishing |
|---|---|---|
| Definition | Ändern von E-Mail-Headern, damit E-Mails scheinbar von einer vertrauenswürdigen Quelle stammen | Betrügerische Versuche, sensible Daten zu sammeln, indem man sich als vertrauenswürdige Instanz ausgibt |
| Primäres Ziel | Empfänger über die Identität des Absenders täuschen | Empfänger dazu verleiten, persönliche Daten preiszugeben oder Malware zu installieren |
| Verwendete Techniken | Gefälschte Absenderadressen, manipulierte Kopfzeilen | Gefälschte Websites, bösartige Anhänge, Social Engineering |
| Erkennungsgrad | Schwieriger zu erkennen aufgrund legitim aussehender Absenderadressen | Oft anhand verdächtiger Inhalte oder schlechter Grammatik zu erkennen |
| Umfang des Angriffs | Breit angelegte Spam-Kampagnen oder gezielte Angriffe | Beinhaltet oft personalisierte Nachrichten, die sich an Einzelpersonen oder Organisationen richten |
| Rechtliche Auswirkungen | Verstößt gegen E-Mail-Richtlinien und Gesetze zur Identitätsfälschung | Gilt als Betrug und ist nach den Gesetzen zur Cyberkriminalität strafbar |
| Präventionsmethoden | E-Mail-Authentifizierungsprotokolle (SPF, DKIM, DMARC) | Benutzerschulungen, Anti-Phishing-Tools, sichere E-Mail-Gateways |
Sowohl E-Mail-Spoofing als auch Phishing sind bekannte Betrugsmethoden, unterscheiden sich jedoch erheblich in ihrer Vorgehensweise und ihren Zielen. E-Mail-Spoofing wird in der Regel durch die Fälschung der Identität des Absenders und der Kopfzeilen der E-Mail erreicht, während Phishing meist die Verwendung gefälschter Websites, Anhänge oder anderer Techniken umfasst, die Benutzer zu bestimmten Aktionen veranlassen.
Während Spoofing in groß angelegten Spam-Nachrichten oder manchmal auch in gut geplanten Kampagnen zum Einsatz kommt, handelt es sich bei Phishing um eine personalisiertere Art von Angriff, die darauf abzielt, eine bestimmte Person oder ein bestimmtes Unternehmen auszunutzen.
Sowohl E-Mail-Spoofing als auch Phishing haben sehr schwerwiegende rechtliche Konsequenzen, aber die Maßnahmen, die dagegen ergriffen werden, sind unterschiedlich. So kann beispielsweise die E-Mail-Authentifizierung zur Verhinderung von E-Mail-Spoofing beitragen, nämlich DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Im Gegensatz dazu basiert der Anti-Phishing-Ansatz auf der Aufklärung der Empfänger und dem Einsatz einer Anti-Phishing-Strategie.
Warum ist E-Mail-Spoofing gefährlich?
Die Gefahren von E-Mail-Spoofing gehen weit über eine bloße Belästigung hinaus; sie können ein Unternehmen in Bezug auf Gewinn, Datensicherheit und Reputation schwer treffen. Wenn ein Spoofing-Angriff erfolgreich ist, kann dies zu Störungen des Betriebsbudgets, einem Vertrauensverlust bei den Kunden und einem langfristigen Reputationsschaden führen.
In diesem Abschnitt wird erläutert, wie E-Mail-Spoofing sowohl für Unternehmen als auch für Privatpersonen ernsthafte Risiken mit sich bringt.
- Finanzielle Verluste: Die finanziellen Verluste durch E-Mail-Spoofing können erheblich sein. Hier geben sich Hacker meist als Führungskräfte oder Lieferanten aus und veranlassen betrügerische Überweisungen oder fordern Zahlungen. Diese Betrugsmaschen basieren in der Regel auf Vertrauen und führen zu nicht autorisierten Transaktionen, die Millionen kosten und langfristige Auswirkungen auf den operativen Cashflow haben können.
- Datenverstöße: E-Mail-Spoofing eröffnet Cyberkriminellen Möglichkeiten, auf sensible Unternehmensinformationen zuzugreifen. Indem sie Mitarbeiter dazu verleiten, ihre Anmeldedaten preiszugeben, verschaffen sich Angreifer Zugang zu Unternehmensnetzwerken und können Datenverstöße verursachen, die durch die Verletzung von Datenschutzbestimmungen zur Kompromittierung vertraulicher Informationen führen.
- Reputationsschaden: Erfolgreiche E-Mail-Spoofing-Angriffe können den Ruf eines Unternehmens erheblich schädigen. Kunden und Partner können das Vertrauen in ein Unternehmen verlieren, wenn sie Opfer von Betrügereien werden, bei denen scheinbar E-Mails des Unternehmens verwendet werden. Die Behebung dieses Schadens erfordert Zeit und Ressourcen und kann langfristige Kundenbeziehungen beeinträchtigen.
- Rechtliche Konsequenzen: Ein Unternehmen kann auch rechtliche Konsequenzen zu tragen haben, wenn ein E-Mail-Spoofing-Angriff zu einer Datenverletzung oder einer Art von Finanzbetrug in Bezug auf Kundendaten führt. Da Aufsichtsbehörden Geldstrafen verhängen können, können die betroffenen Parteien rechtliche Schritte einleiten, und die Einhaltung der Cybersicherheitsvorschriften wird zu einer entscheidenden Aufgabe.
Häufige Arten von E-Mail-Spoofing-Angriffen
E-Mail-Spoofing-Angriffe gibt es in vielen Formen, wobei verschiedene Taktiken eingesetzt werden, um Schwachstellen sowohl in E-Mail-Systemen als auch im Nutzerverhalten auszunutzen. Von einfachem Display-Name-Spoofing bis hin zu Weiterleitungsangriffen – jede Methode birgt Herausforderungen, mit denen sich Cybersicherheitsteams auseinandersetzen müssen.
Wenn Sie diese gängigen Arten kennen, können Sie potenzielle Bedrohungen effektiv erkennen und abwehren.
- Spoofing von Anzeigenamen: Hierbei ändert der Cyberkriminelle den Namen im Posteingang des Empfängers, während die ursprüngliche E-Mail-Adresse unverändert bleibt. Die meisten Benutzer verwenden den "Anzeigenamen" zu Überprüfungszwecken, sodass es nicht schwer ist, Opfer dieser Methode zu werden. Bei dieser Technik wird die schwache Benutzeroberfläche ausgenutzt, um diejenigen zu täuschen, die nicht ausreichend auf die tatsächliche Absenderadresse achten.
- Domain-Spoofing: Hierbei handelt es sich um eine Form der Fälschung des E-Mail-Headers, um den Eindruck zu erwecken, dass die Nachricht von einer dem Empfänger bekannten Domain stammt. Die meisten Angriffe zielen auf Domains mit ähnlichen oder leicht abweichenden Namen ab, wodurch bestimmte Sicherheitsfilter zur Verwaltung verdächtiger Kommunikationen umgangen und Empfänger getäuscht werden, die vertraute Domainnamen als Authentifizierungsmethode verwenden.
- Reply-To-Spoofing: Hierbei handelt es sich um eine Art von E-Mail-Spoofing, bei der die Adresse im "Reply-To"-Header geändert wird, sodass Antworten nicht an den tatsächlichen Absender der E-Mail gesendet werden. Dies ist eine der gängigen Methoden, um sensible Informationen anzufordern oder betrügerische Konversationen zu führen, ohne sofort Verdacht zu erregen.
- Lookalike-Domain-Angriffe: Angreifer registrieren ähnlich aussehende Domains, indem sie Zeichensätze ändern oder andere Top-Level-Domains verwenden. Solche E-Mails würden gültig erscheinen, wenn man nicht sorgfältig genug prüft, wer der Absender ist.
- E-Mail-Weiterleitungs-Spoofing: Hierbei werden die E-Mail-Weiterleitungsregeln im Konto eines Mitarbeiters geändert. Dies ermöglicht es Angreifern, die E-Mail abzufangen und an andere weiterzuleiten, was über einen längeren Zeitraum wiederholt werden kann, um so wichtige Informationen über die Unternehmenssituation zu sammeln, die für das Unternehmen sehr bedrohlich sind.
Wie funktioniert E-Mail-Spoofing?
Die Detailgenauigkeit, mit der E-Mail-Spoofing wird wirklich detailliert dargestellt, wie Angreifer E-Mail-Systeme manipulieren, um Sicherheitsvorkehrungen zu umgehen. Durch das Fälschen von E-Mail-Headern und die Ausnutzung veralteter Protokolle können Cyberkriminelle ohne großen Aufwand und unbemerkt Spoofing-Angriffe durchführen.
In diesem Abschnitt werden Schritt für Schritt die Vorgehensweisen erläutert, mit denen Angreifer diese Machenschaften durchführen.
- Header-Spoofing: Beim Spoofing und Fälschen von E-Mails wird das Feld "FROM" des Headers ins Visier genommen, wo Änderungen vorgenommen werden, um die Identität des Absenders der Nachricht zu verändern. Hacker manipulieren die Header-Informationen, damit die Nachricht so aussieht, als stamme sie von einer Quelle, der das Opfer vertraut. Dies ist möglich, weil in E-Mail-Systemen die Informationen über Absender auf potenziell unsichere Weise verwaltet werden. Dies kann eine sehr wichtige Grundlage sein, auf der die meisten gefälschten E-Mails implementiert werden könnten.
- SMTP-Ausnutzung: SMTP ist ein Protokoll der Anwendungsschicht, das zum Senden und Weiterleiten von E-Mails verwendet wird. Es verfügt über keine ausgeklügelten integrierten Authentifizierungsfunktionen. Ein Angreifer könnte sich einfach mit dem Ziel-SMTP-Server verbinden und Nachrichten mit gefälschten Absenderadressen versenden, da der SMTP-Dienst die Identität des Absenders nicht überprüft.
- Umgehung von Authentifizierungsprotokollen: Einige Cyberkriminelle umgehen Mechanismen wie SPF, DKIM und DMARC. Sie versenden gefälschte E-Mails, die manchmal aufgrund von Fehlkonfigurationen oder anderen fortgeschrittenen Techniken die Sicherheitsfilter passieren können.
- Verwendung von Open Relays: Hierbei handelt es sich um E-Mail-Server, die so konfiguriert sind, dass sie E-Mails von jedem Absender annehmen und an jeden Empfänger weiterleiten. Früher gab es sehr viele davon, die von Angreifern ausgenutzt wurden. Heutzutage sind die meisten davon dank besserer Sicherheitsmaßnahmen nicht mehr vorhanden. Sie stellen jedoch weiterhin ein Risiko dar, da sie es Angreifern ermöglichen, gefälschte E-Mails anonym zu versenden.
- Social Engineering: Angreifer kombinieren technische Ansätze mit Social Engineering Methoden, wie z. B. das Verfassen maßgeschneiderter Nachrichten, die Dringlichkeit suggerieren, um das Vertrauen potenzieller Opfer durch gefälschte E-Mails zu gewinnen. Diese Art der psychologischen Manipulation erhöht die Erfolgsquote von Spoofing-Kampagnen.
Wie erkennt man gefälschte E-Mails?
Trotz ihrer Raffinesse enthalten gefälschte E-Mails oft eine Reihe subtiler Hinweise, die ihre betrügerische Natur verraten. Diese helfen Ihnen dabei, zu erkennen, ob E-Mails gefälscht oder echt sind.
Dieser Abschnitt bietet einen Überblick über einige praktische Tipps, wie Sie gefälschte E-Mails erkennen können, bevor sie Schaden anrichten.
- E-Mail-Header überprüfen: Eine ideale Methode, um gefälschte E-Mails zu finden, ist die Überprüfung der vollständigen E-Mail-Header, die im Grunde genommen den Weg der Nachricht zu Ihrem Posteingang anzeigen. Sie können die "Received"-Felder zurückverfolgen und Unstimmigkeiten zwischen dem Feld, das als Absender angegeben ist, und der tatsächlichen Quelle finden. Auf diese Weise können Sie die gefälschten Absenderinformationen aufdecken.
- Überprüfen Sie die E-Mail-Adresse des Absenders: Die E-Mail-Adresse des AbsendersE-Mail-Adresse des Absenders kann oft durch sorgfältige Prüfung als Spoofing identifiziert werden. In einigen Fällen verwenden die Angreifer E-Mail-Adressen, die ähnlich aussehen, aber im Vergleich zu denen legitimer Absender geringfügige Abweichungen oder Rechtschreibfehler aufweisen. Der Vergleich der Absenderadressen mit bekannten Kontakten hilft dabei, gefälschte E-Mails zu identifizieren, die subtile Änderungen verwenden.
- Verdächtiger Inhalt: Gefälschte E-Mails können Grammatikfehler und eine schlechte Satzstruktur enthalten, oder der Inhalt kann für den Absender untypisch sein. Seien Sie vorsichtig bei unaufgeforderten Anhängen oder Links, da diese auf einen versuchten Spoofing-Betrug hindeuten können.
- Seien Sie vorsichtig bei dringenden Anfragen: E-Mails, die Ihnen das Gefühl geben, dass Sie unter Zeitdruck stehen oder sofort handeln müssen. Angreifer nutzen dies, um kritisches Denken zu unterbinden und Opfer zu Fehlern zu verleiten. Diese dringenden Anfragen sollten immer über einen anderen Kanal überprüft werden, um nicht Opfer von Spoofing-Angriffen zu werden.
- Verwendung allgemeiner Anreden: Wenn E-Mails an Sie adressiert sind und allgemeine Anreden wie "Sehr geehrter Kunde" anstelle Ihres Namens verwenden, handelt es sich wahrscheinlich um eine gefälschte E-Mail. Seriöse Unternehmen passen ihre Nachrichten in der Regel individuell an. Solche allgemeinen Anreden können darauf hindeuten, dass der Absender tatsächlich nicht über Ihre persönlichen Daten verfügt, und sollten als Hinweis auf einen möglichen Spoofing-Versuch dienen.
Wie kann man sich vor E-Mail-Spoofing schützen?
Die Prävention von E-Mail-Spoofing erfordert eine mehrschichtige Lösung, da der Prozess sowohl technische als auch benutzerspezifische Komponenten umfasst, von der Implementierung von Authentifizierungsprotokollen bis hin zur Schulung der Mitarbeiter.
In diesem Abschnitt werden die notwendigen Maßnahmen beschrieben, die ergriffen werden sollten, um das Risiko zu minimieren, dass Unternehmen Opfer von Spoofing-Angriffen werden.
- E-Mail-Authentifizierungsprotokolle: Es ist sehr wichtig, E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC zu implementieren, die E-Mail-Spoofing verhindern. SPF überprüft die IP-Adresse des Absenders, DKIM überprüft die Integrität der Nachricht, während DMARC SPF und DKIM zu einem Protokoll kombiniert, das einen umfassenden Schutz bietet. Diese Mechanismen gewährleisten somit die Präsenz, Authentizität und Zustellung in den Posteingang, indem sie E-Mails authentifizieren und gefälschte Nachrichten blockieren.
- Schulung der Mitarbeiter: Eine der wichtigsten Abwehrmaßnahmen gegen E-Mail-Spoofing ist die regelmäßige Schulung zur Identifizierung gefälschter E-Mails und zur Überprüfung verdächtiger Anfragen. Die Schulung der Mitarbeiter in Bezug auf bewährte Verfahren für den Umgang mit selbst den unwahrscheinlichsten Mitteilungen kann einen großen Beitrag dazu leisten, das Risiko von Verlusten durch Social-Engineering-Techniken zu begrenzen.
- Einsatz von Anti-Spam- und Anti-Virus-Lösungen: Der Einsatz robuster Anti-Spam- und Antiviren-Lösungen auf Unternehmensebene hilft dabei, bösartige E-Mails zu blockieren, bevor sie die Posteingänge der Benutzer erreichen. Die meisten dieser Tools verfügen über eine Reihe von Funktionen, die versuchen, E-Mail-Spoofing-Versuche zu erkennen und zu verhindern, dass sie Schaden anrichten.
- Systeme und Software auf dem neuesten Stand halten: Dies kann dazu beitragen, die Anfälligkeit für E-Mail-Spoofing zu verringern, da regelmäßig Sicherheitspatches veröffentlicht werden, um Schwachstellen zu beheben, die Angreifer für Spoofing-Versuche ausnutzen könnten.
- Überwachung des E-Mail-Verkehrs: Die kontinuierliche Überwachung des E-Mail-Verkehrs würde dazu beitragen, Muster, die als abnormal erscheinen und somit auf E-Mail-Spoofing hindeuten, schnell zu erkennen. Richten Sie Warnmeldungen für risikoreiche Aktivitäten ein und analysieren Sie E-Mail-Protokolle, um Frühwarnungen zu erhalten, die ein schnelles Handeln zur Abwehr von E-Mail-Spoofing-Angriffen ermöglichen.
Tiefer gehende Bedrohungsdaten erhalten
Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.
Mehr erfahrenBeispiele für E-Mail-Spoofing aus der Praxis
E-Mail-Spoofing ist eine weit verbreitete Cyber-Bedrohung, die für einige der schädlichsten Cyberangriffe der letzten Zeit verantwortlich ist. Fallstudien aus der Praxis liefern wertvolle Einblicke in die Funktionsweise von E-Mail-Spoofing-Betrug und die Reaktionen von Unternehmen darauf.
Im Folgenden finden Sie einige der bemerkenswertesten Fälle von E-Mail-Spoofing und deren Folgen:
1. Der Phishing-Angriff auf Booking.com
Im November 2023 gab Booking.com bekannt, dass sie eine E-Mail-Phishing-Kampagne untersuchten, die darauf abzielte, ihre Nutzer dazu zu verleiten, ihre Kreditkartendaten preiszugeben. Die Angriffe begannen mit E-Mails an Hotelangestellte, und sie dazu zu überreden, auf bösartige Links zu klicken, über die dann Informationen stehlende Malware auf die Hotelnetzwerke heruntergeladen wurde. Nachdem die Ziele infiziert waren, extrahierten die Angreifer Kundendaten und verwendeten diese, um maßgeschneiderte Phishing-E-Mails zu versenden. Diese E-Mails, die als legitime Anfragen des kompromittierten Hotels oder Reisebüros getarnt waren, forderten eine "zusätzliche Kreditkartenüberprüfung".”
Die komplexe und vielfältige Operation hob individuelle Informationen hervor, darunter frühere Buchungen und Kundennamen. Die Komplexität des Angriffs zeigte die sich weiterentwickelnden Techniken der Cyberkriminellen und machte deutlich, wie wichtig es ist, beim Anklicken von Links oder beim Teilen privater Informationen im Internet Vorsicht walten zu lassen.
2. Geek Squad Hybrid-Vishing-Angriff
Im Jahr 2023 kam es zu einem einzigartigen Angriff, der sowohl E-Mail-Spoofing als auch "Vishing" – Voice Phishing – kombinierte. Bei dem Geek Squad Hybrid-Vishing-Angriff versendeten Cyberkriminelle gefälschte Benachrichtigungen, in denen sie behaupteten, dass offenbar betrügerische Abbuchungen auf Geek Squad Service Konten von ahnungslosen Personen. Die E-Mails enthielten eine Telefonnummer, unter der die betroffenen Opfer anrufen sollten, um das Problem zu lösen.
Sobald jedoch eine Verbindung hergestellt war, versuchten die hinterhältigen Angreifer, weitere persönliche Daten oder betrügerische Zahlungen zu erlangen. Dieser Vorfall zeigt, wie geschickt Betrüger mittlerweile mehrere Kanäle gleichzeitig nutzen, um ihre Opfer zu täuschen und so die Wirkung ihrer betrügerischen Machenschaften zu verstärken.
3. Der Betrug mit der Sperrung des PayPal-Kontos
Gefälschte E-Mails, die PayPal imitieren, haben deutlich zugenommen. Die Angreifer verfassen Nachrichten, die so aussehen, als kämen sie direkt von der vertrauenswürdigen Zahlungsplattform. In solchen E-Mails werden die Empfänger über Angelegenheiten wie Kontosperrungen informiert und aufgefordert, auf Links zu klicken, die sie zu gefälschten Websites weiterleiten, oder persönliche Daten, beispielsweise ihre Anmeldedaten, anzugeben.
Aus diesem Grund rät PayPal seinen Nutzern häufig, wachsam zu bleiben, und gibt regelmäßig Warnungen zu Phishing-E-Mails heraus, die den Namen und das Branding des Unternehmens missbräuchlich verwenden. Letztendlich dient dieses Beispiel als wichtige Erinnerung daran, dass dringende, zum Handeln auffordernde Mitteilungen immer gründlich überprüft werden sollten, indem man die offiziellen Websites der Organisation aufruft, anstatt unwissentlich auf Links in fragwürdigen E-Mails zu klicken.
4. Spoofing der Crelan Bank
Bei einem der raffiniertesten Angriffe des Jahres 2016 ahmten böswillige Akteure E-Mails von hochrangigen Führungskräften der Crelan Bank in Belgien nach, um die unbefugte Überweisung von kolossalen 70 Millionen Euro an betrügerische Offshore-Konten. Durch ausgeklügelte soziale Manipulation überzeugten sie die Mitarbeiter der Finanzabteilung davon, dass die umfangreichen Transaktionen authentisch waren.
Dieser massive Vorfall unterstreicht die Bedeutung der Implementierung einer mehrschichtigen Authentifizierung sowie der Einführung strenger Verifizierungsprozesse für alle wesentlichen Finanzgeschäfte.
5. 3-Millionen-Dollar-Betrug bei Mattel
Im Jahr 2016 wurde der Spielzeughersteller Mattel Opfer eines ausgeklügelten Betrugs E-Mail-Spoofing-Angriff zum Opfer. Die Angreifer gaben sich überzeugend als CEO aus und wiesen einen Mitarbeiter an, 3 Millionen Dollar für ein betrügerisches Geschäft zu überweisen. Obwohl der Großteil der Gelder wiederbeschafft werden konnte, zeigt dieser Fall, dass selbst die größten und renommiertesten Unternehmen potenziell angreifbar sind, wenn keine strengen, vielschichtigen Verifizierungsprotokolle eingerichtet und befolgt werden.
Statistiken zu E-Mail-Spoofing
E-Mail-Spoofing ist mittlerweile zu einem ernsthaften Problem für Unternehmen geworden, da Cyberangreifer in hohem Maße auf diesen Bedrohungsvektor angewiesen sind, um Phishing-Angriffe zum Diebstahl von Informationen zu verbreiten. Die folgenden Statistiken zeigen die tägliche Verbreitung in Millionenhöhe.
Diese alarmierenden Zahlen unterstreichen die Notwendigkeit robuster E-Mail-Sicherheitsmaßnahmen zur Bekämpfung der wachsenden Bedrohung durch E-Mail-Spoofing.
- Dem Bericht zufolge werden täglich 3,4 Milliarden Phishing-E-Mails versendet, von denen die meisten Spoofing-E-Mails verwenden. Dies ist ein deutlicher Hinweis auf das Ausmaß von Phishing und Spoofing weltweit.
- Fast 88 % der Unternehmen sind weiterhin täglich mit Spear-Phishing-Angriffen konfrontiert, die meisten davon durch E-Mail-Spoofing, um das System zu täuschen und lahmzulegen.
- Die meisten Phishing-Angriffe beinhalten E-Mail-Spoofing, was Unternehmen durchschnittlich etwa 17.700 US-Dollar pro Minute. Dies ist der Betrag, den Cyberkriminalität der Wirtschaft entzieht.
- Rund 63 % der Unternehmen haben bereits E-Mail-Sicherheitsmaßnahmen implementiert, um Phishing- und Spoofing-Angriffen entgegenzuwirken.
- Angriffe durch Phishing nahmen in der zweiten Hälfte der COVID-19-Pandemie um bis zu 220 % zu, wobei E-Mail-Spoofing hauptsächlich genutzt wurde, um die mit der Pandemie einhergehende Angst und Dringlichkeit auszunutzen.
- Insgesamt hat Microsoft zwischen April 2022 und April 2023 etwa 35 Millionen Versuche von Business Email Compromise entdeckt und untersucht, was einem Durchschnitt von etwa 156.000 Angriffen pro Tag auf Unternehmen weltweit entspricht.
- Kompromittierte E-Mails waren für etwa 19.369 Vorfälle verantwortlich, die zu Verlusten in Höhe von 1,8 Milliarden US-Dollar führten – wohl eines der kostspieligsten Phishing-Cyberverbrechen der letzten Zeit.
- Von den rund 100 Millionen Phishing-E-Mails, die von den Filtern von Gmail abgefangen wurden, sind 68 % neue Betrugsversuche, und die meisten davon hatten leere Betreffzeilen, um Spam-Filter zu umgehen.
Einer der Faktoren, die zu durchschnittlichen Kosten von 4,91 Millionen US-Dollar pro Datenverletzung im Jahr 2021 beitrugen, war Phishing und E-Mail-Spoofing, wobei Finanzdienstleistungen und das Gesundheitswesen die am häufigsten angegriffenen Sektoren waren.
Fazit
Durch das Verständnis der Mechanismen von E-Mail-Spoofing und dessen Gefahren können Unternehmen aktiv strenge Sicherheitsmaßnahmen ergreifen, die den Schutz sensibler Daten, das Vertrauen der Kunden und die Aufrechterhaltung der Beziehungen zu den Stakeholdern gewährleisten. Dies soll durch strenge Sicherheitsprotokolle wie SPF, DKIM und DMARC, Schulungen für Mitarbeiter zur Erkennung von Spoofing-Versuchen sowie die regelmäßige Überwachung und Analyse des E-Mail-Verkehrs geschehen. Diese Maßnahmen helfen Unternehmen, ihre Anfälligkeit für diese allgegenwärtige Bedrohung zu minimieren.
Die proaktive Bekämpfung von E-Mail-Spoofing spart nicht nur Verluste innerhalb von Unternehmen, sondern schafft auch eine Kultur des Bewusstseins für Cybersicherheit innerhalb von Unternehmen und stärkt so die Widerstandsfähigkeit gegen die sich ständig weiterentwickelnden Cyberbedrohungen von heute. Unternehmen müssen den Angreifern einen Schritt voraus sein, indem sie mit Experten für Cybersicherheit zusammenarbeiten und modernste Technologien einsetzen. Um Ihren Schutz vor E-Mail-Spoofing und anderen Cyber-Bedrohungen auf die nächste Stufe zu heben, probieren Sie die Singularity™-Plattform von SentinelOne’s aus und verbessern Sie die Sicherheitslage Ihres Unternehmens.
"FAQs
In der Cybersicherheit ist E-Mail-Spoofing eine Form des Versendens von E-Mails mit einer gefälschten Absenderadresse, um den Anschein zu erwecken, dass die E-Mail von einer vertrauenswürdigen Quelle stammt. Angreifer manipulieren E-Mail-Header, um Empfänger über die tatsächliche Herkunft der Nachricht zu täuschen. Diese Taktik wird sehr häufig in Phishing-Kampagnen eingesetzt, um bestimmte Personen dazu zu verleiten, sensible Informationen preiszugeben oder Handlungen durchzuführen, die letztendlich zu einer Gefährdung der Sicherheit führen würden.
Wenn eine E-Mail gefälscht wird, erhält das Opfer eine E-Mail, die scheinbar von einem bestimmten Absender stammt, in Wirklichkeit jedoch von einem Angreifer gesendet wurde. Gefälschte E-Mails können Forderungen nach sensiblen Informationen, bösartige Anhänge oder Links zu betrügerischen Websites enthalten. Wenn der Empfänger getäuscht wird, kann er unbeabsichtigt vertrauliche Daten weitergeben oder sogar nicht autorisierte Transaktionen genehmigen und sein System mit Malware infizieren.
Phishing-E-Mails sind betrügerische E-Mails, die darauf abzielen, Informationen zu stehlen oder Ihren Computer mit Malware zu infizieren, indem sie lediglich vorgeben, von einer vertrauenswürdigen Stelle zu stammen. Bei Spoofing-E-Mails wird die Absenderadresse gefälscht, sodass die E-Mail zumindest den Anschein erweckt, von einer gültigen Quelle zu stammen. Obwohl E-Mail-Spoofing als eine der Techniken für Phishing-Angriffe eingesetzt wird, sind nicht alle gefälschten E-Mails zum Phishing bestimmt, und nicht alle Phishing-E-Mails verwenden Spoofing.
Einige Beispiele für E-Mail-Spoofing-Betrug sind die Vortäuschung einer dringenden Überweisung durch einen leitenden Angestellten eines Unternehmens, gefälschte Rechnungen von vertrauenswürdigen Lieferanten oder Malware, die in Anhängen verteilt wird, die scheinbar von legitimen Kontakten stammen. Diese Betrugsmaschen nutzen Vertrauen und Vertrautheit als Mittel, um die Empfänger zu täuschen und sie zu schädlichen Handlungen zu verleiten.
So erkennen Sie eine gefälschte E-Mail:
- Überprüfen Sie die E-Mail-Adresse des Absenders auf Unstimmigkeiten oder Rechtschreibfehler.
- Sehen Sie sich die E-Mail-Header an und vergleichen Sie das Feld "Von" mit dem Feld "Return-Path".
- Achten Sie auf allgemeine Begrüßungen, dringende Anfragen oder Inhalte, die im Vergleich zum Absender untypisch sind.
- Überprüfen Sie legitime Anfragen durch eine zweite Form der Kommunikation.
- Halten Sie sich von unaufgeforderten Anhängen oder Links fern.
Diese Schritte helfen Ihnen dabei, gefälschte E-Mails zu identifizieren.

