{"id":146269,"date":"2023-08-03T14:15:22","date_gmt":"2023-08-03T14:15:22","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/e-mail-spoofing-attacken-verstehen-und-verhindern\/"},"modified":"2025-06-13T08:36:33","modified_gmt":"2025-06-13T08:36:33","slug":"e-mail-spoofing-attacken-verstehen-und-verhindern","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/e-mail-spoofing-attacken-verstehen-und-verhindern\/","title":{"rendered":"Verstehen und Verhindern von E-Mail-Spoofing-Angriffen"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Da die meisten Menschen mit den <a href=\"https:\/\/www.ninjaone.com\/blog\/building-a-culture-of-security-practical-tips-to-spot-a-phish\/\">Standard-Phishing-Angriffen<\/a> vertraut sind und diese daher vermeiden k\u00f6nnen, sind die b\u00f6swilligen Akteure zu etwas noch Heimt\u00fcckischerem \u00fcbergegangen. <strong>E-Mail-Spoofing<\/strong> ist ein Angriff, bei dem sich Angreifer als jemand ausgeben, den das Ziel kennt, und der eine viel subtilere Methode darstellt, um die Anmeldedaten oder das Ger\u00e4t eines Benutzers zu kompromittieren. Wie beim Phishing gilt jedoch auch hier: Wenn Sie die Anzeichen f\u00fcr eine gef\u00e4lschte E-Mail kennen und andere Benutzer darin schulen, wie sie diese erkennen k\u00f6nnen, ist die L\u00f6sung des Problems oft ganz einfach.<\/span><\/p>\n<h2>Was ist E-Mail-Spoofing?<\/h2>\n<p><span style=\"font-weight: 400;\">Beim E-Mail-Spoofing sendet ein Angreifer eine E-Mail an einen Benutzer, die sich als eine andere Person ausgibt, in der Regel eine, die der Benutzer kennt. Oft ist diese Person ein Vorgesetzter, Manager oder eine F\u00fchrungskraft im selben Unternehmen. Aufgrund der E-Mail-Kopfzeilen zeigt die E-Mail-Software des Benutzers eine E-Mail-Adresse an, die f\u00fcr den durchschnittlichen Benutzer legitim erscheint, der sich die Adresse wahrscheinlich nicht genau ansieht, wenn der Name bekannt ist.\u00a0<\/span> <span style=\"font-weight: 400;\">Da die Benutzer den Personen in ihrem Unternehmen vertrauen, ist die Wahrscheinlichkeit gro\u00df, dass sie eine in der E-Mail aufgef\u00fchrte Aktion ausf\u00fchren. Dabei kann es sich um einen einfachen Klick auf einen b\u00f6sartigen Link handeln, der Malware installiert, oder um den Kauf von Geschenkkarten im Wert von Hunderten von Dollar und deren Versand an eine angegebene Adresse. Dies \u00e4hnelt zwar dem Phishing, aber die beiden Angriffe sind unterschiedlich. Obwohl Phishing-E-Mails auch darauf abzielen, Malware zu verbreiten oder Benutzer zu gef\u00e4hrden, ist ihr Hauptzweck der Diebstahl. Bei Spoofing-E-Mails handelt es sich dagegen nur um Imitationen, die zu Phishing-Angriffen f\u00fchren k\u00f6nnen. E-Mail-Spoofing-Angriffe k\u00f6nnen auch Benutzeranmeldedaten anfordern, und wenn diese Daten weitergegeben werden, sind die Sicherheit und die Daten des Unternehmens gef\u00e4hrdet.\u00a0<\/span><\/p>\n<h2>Wie funktioniert das E-Mail-Spoofing?<\/h2>\n<p><span style=\"font-weight: 400;\">Angreifer sind in der Lage, E-Mail-Adressen zu f\u00e4lschen, da das <a href=\"https:\/\/www.techtarget.com\/whatis\/definition\/SMTP-Simple-Mail-Transfer-Protocol\" target=\"_blank\" rel=\"noopener\">Simple Mail Transfer Protocol (SMTP<\/a>) keine Verschl\u00fcsselung, Authentifizierung oder andere \u00e4hnliche Sicherheitsma\u00dfnahmen unterst\u00fctzt. Wenn Sie z. B. Google Mail oder Outlook verwenden, nutzen Sie SMTP, so dass es f\u00fcr einen Angreifer nicht schwierig ist, einen SMTP-Server zu finden und zu kompromittieren. Sobald er einen Server hat, beginnt der Angreifer damit, die Kopfzeile einer E-Mail anzupassen.\u00a0<\/span> <span style=\"font-weight: 400;\">In der Kopfzeile ist ein Feld f\u00fcr die Identit\u00e4t des Absenders vorgesehen (Mail From). Da SMTP \u00fcber keine Authentifizierungsprotokolle verf\u00fcgt, kann ein Angreifer die in der Mail From-Zeile angegebene E-Mail-Adresse sehr leicht \u00e4ndern. Es gibt einige Details, die ein Angreifer beachten muss, z. B. ob die verwendete Dom\u00e4ne legitim ist, ob es eine Quarant\u00e4ne oder einen anderen Schutz f\u00fcr diese Dom\u00e4ne gibt und ob der SMTP-Server korrekt eingerichtet wurde. Werden diese nicht beachtet, landet die E-Mail im Spam-Ordner des Opfers.<\/span> <span style=\"font-weight: 400;\">Angenommen, ein Angreifer verf\u00fcgt \u00fcber einen ordnungsgem\u00e4\u00df konfigurierten Server und w\u00e4hlt eine verwendbare Dom\u00e4ne aus, so ist der Vorgang einfach. \u00c4ndern Sie die Absenderadresse, schreiben Sie eine E-Mail, die so aussieht, als k\u00e4me sie von einer vertrauensw\u00fcrdigen Person, stellen Sie sicher, dass alle Befehle oder Aufforderungen im Code an die neue Absenderadresse angepasst wurden (oder verwenden Sie einfach ein Online-Tool, wenn er es sich wirklich leicht machen will), und schon beginnt das E-Mail-Spoofing.<\/span><\/p>\n<h2>Wie man gef\u00e4lschte E-Mails erkennt<\/h2>\n<p><span style=\"font-weight: 400;\">Da diese E-Mail-Spoofing-Methoden so einfach sind, ist es keine \u00dcberraschung, dass sie immer h\u00e4ufiger vorkommen. Um diese Angriffe zu bek\u00e4mpfen, sollten Sie lernen, sie zu erkennen und die Benutzer in den von Ihnen verwalteten Umgebungen zu schulen. Hier sind einige Dinge, auf die Sie achten sollten, wenn Sie E-Mails \u00f6ffnen.<\/span><b><\/b><\/p>\n<ul>\n<li aria-level=\"1\"><b>Genauigkeit der E-Mail-Signatur: <\/b><span style=\"font-weight: 400;\">Wenn es zu den Unternehmensrichtlinien geh\u00f6rt, eine bestimmte E-Mail-Signatur zu haben, sollte auch eine E-Mail von einem anderen Mitarbeiter oder Vorgesetzten eine solche haben. Pr\u00fcfen Sie zun\u00e4chst, ob eine Unterschrift vorhanden ist, und best\u00e4tigen Sie dann die Details. Vergewissern Sie sich zum Beispiel, dass die E-Mail-Adresse in der Signatur mit der E-Mail-Adresse in der Zeile &#8222;E-Mail von&#8220; \u00fcbereinstimmt, und \u00fcberpr\u00fcfen Sie die Vorwahl der Telefonnummer. Wenn sich Ihre Niederlassungen alle in einem Staat befinden, die Telefonnummer aber aus einem anderen stammt, k\u00f6nnte dies ein Warnsignal sein.\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Falsch geschriebene E-Mail Adresse: <\/b><span style=\"font-weight: 400;\">Bevor Sie auf Anh\u00e4nge klicken oder auf die E-Mail antworten, werfen Sie einen kurzen Blick auf die Absenderzeile. Wenn eine bekannte Domain wie amazon.com stattdessen als amazon.shop angegeben wird, handelt es sich um eine gef\u00e4lschte E-Mail.\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Allgemeine E-Mail Adresse<\/b><span style=\"font-weight: 400;\">: Obwohl viele E-Mail-Spoofing-Angriffe legitime Dom\u00e4nen in ihren E-Mail-Adressen haben, nimmt sich der Absender manchmal nicht die Zeit oder M\u00fche. Stattdessen k\u00f6nnten Sie eine E-Mail von einer Google Mail-, Outlook- oder einer anderen generischen Dom\u00e4ne erhalten, die eindeutig nicht der Dom\u00e4ne oder den Konventionen Ihres Unternehmens entspricht.<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>E-Mail-Inhalt: <\/b><span style=\"font-weight: 400;\">Zwar ist nicht jede dringende E-Mail gef\u00e4lscht, aber eine E-Mail, die versucht, Sie zu alarmieren oder Sie auffordert, sofort zu handeln, sollte als verd\u00e4chtig betrachtet werden.\u00a0<\/span><\/li>\n<\/ul>\n<h2>Auswirkungen und Risiken von E-Mail-Spoofing<\/h2>\n<p><span style=\"font-weight: 400;\">Das Problem beim E-Mail-Spoofing ist, dass es f\u00fcr Angreifer sehr einfach ist, es zu benutzen, und dass es f\u00fcr den durchschnittlichen Benutzer sehr \u00fcberzeugend ist. Wenn Sie das Problem nicht angehen, wird Ihr Unternehmen sehr schnell einen Sicherheitsvorfall erleiden, der sehr kostspielig sein kann.\u00a0<\/span> <span style=\"font-weight: 400;\">Ihr Unternehmen zahlt m\u00f6glicherweise hohe Geldbetr\u00e4ge an Angreifer, weil es davon ausgeht, dass deren Anfragen legitim sind. Wenn ein Mitarbeiter seine Zugangsdaten weitergibt, sind die privaten Daten des Unternehmens in Gefahr. Die Nutzer, ob Ihre Kunden oder Ihre Mitarbeiter, sind einem h\u00f6heren Risiko des Identit\u00e4tsdiebstahls und finanzieller Verluste ausgesetzt, wenn ein b\u00f6sartiger Akteur in ihre Daten eindringt.\u00a0<\/span><\/p>\n<h2>Pr\u00e4ventionstechniken f\u00fcr E-Mail-Spoofing<\/h2>\n<p><span style=\"font-weight: 400;\">Es ist wichtig, die Benutzer darin zu schulen, gef\u00e4lschte E-Mails zu vermeiden, aber das reicht meist nicht aus, um Ihr Unternehmen zu sch\u00fctzen. Die \u00fcberwiegende Mehrheit der gemeldeten Sicherheitsvorf\u00e4lle ist auf menschliches Versagen zur\u00fcckzuf\u00fchren, so dass die folgenden Pr\u00e4ventivma\u00dfnahmen erforderlich sein k\u00f6nnen, um das Risiko eines erfolgreichen Angriffs zu verringern.\u00a0<\/span><b><\/b><\/p>\n<ul>\n<li aria-level=\"1\"><b>SPF (Sender Policy Framework): <\/b><span style=\"font-weight: 400;\">SPF ist nicht die ausgefeilteste L\u00f6sung, aber ein guter Anfang, um unzul\u00e4ssige E-Mails zu filtern. Es funktioniert \u00fcber einen an die E-Mails angeh\u00e4ngten Datensatz, der die autorisierten Server Ihrer Dom\u00e4ne identifiziert. Der empfangende Server muss dann auf der Grundlage dieses Datensatzes entscheiden, ob die E-Mail durchgelassen werden soll.<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>DMARC (Domain-based Message Authentication, Reporting &amp; Conformance): <\/b><span style=\"font-weight: 400;\">DMARC ist umfassender als SPF und liefert sowohl den Datensatz, den der empfangende Server analysieren kann, als auch Anweisungen, was zu tun ist, wenn die E-Mail den Anforderungen des empfangenden Servers nicht entspricht. Es werden auch Berichte angefordert, eine n\u00fctzliche Funktion, wenn Sie mehr Informationen \u00fcber die E-Mails erhalten m\u00f6chten, die Ihre Server durchlaufen.\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>DKIM (DomainKeys Identified Mail): <\/b><span style=\"font-weight: 400;\">DKIM konzentriert sich auf die Authentifizierung. Die gute Nachricht dabei ist, dass es sicherer ist als einige andere Optionen; die schlechte Nachricht ist, dass Sie Ihre E-Mails zerst\u00f6ren k\u00f6nnen, wenn Sie DKIM falsch konfigurieren. Auch bei dieser Pr\u00e4ventionsmethode sind Aufzeichnungen erforderlich, aber es werden auch Unterschriften zur \u00dcberpr\u00fcfung der Legitimit\u00e4t ver\u00f6ffentlicht.\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>E-Mail-Filterung und erweiterter Schutz vor Bedrohungen: <\/b><span style=\"font-weight: 400;\">Der Einsatz von E-Mail-Filterl\u00f6sungen zur Erkennung und Blockierung gef\u00e4lschter E-Mails ist eine weitere gute Pr\u00e4ventionsma\u00dfnahme. Filter erkennen z. B. verd\u00e4chtige Links, bestimmte W\u00f6rter oder Ausdr\u00fccke, die f\u00fcr Spam typisch sind, und die Reputation der IP-Adresse des Absenders. Sobald der Filter die E-Mail entdeckt hat, verschiebt er sie in einen separaten Ordner, um darauf hinzuweisen, dass sie m\u00f6glicherweise nicht legitim ist. Dar\u00fcber hinaus kann die Implementierung eines erweiterten Bedrohungsschutzes, einer Cloud-basierten Anwendung, die empfindlicher als ein herk\u00f6mmlicher Filter ist, die Anzahl der unzul\u00e4ssigen E-Mails, die Sie und andere Mitarbeiter erhalten, weiter reduzieren.\u00a0<\/span><\/li>\n<\/ul>\n<h2>Vermeidung der Gefahren des Spoofing<\/h2>\n<p><span style=\"font-weight: 400;\">Wie bei den meisten Dingen im IT-Bereich gilt auch hier: Vorbeugen ist besser als heilen. Alles, was Sie tun k\u00f6nnen, um das Risiko von E-Mail-Spoofing und den daraus resultierenden Phishing-Angriffen zu verringern, wird Ihnen langfristig Zeit und Geld sparen. Setzen Sie die finanzielle Gesundheit Ihres Unternehmens oder die privaten Daten Ihrer Kunden nicht aufs Spiel. Verwenden Sie Pr\u00e4ventionsmethoden wie Filterung, erweiterten Schutz, SPF, DKIM und DMARC, um eine robuste E-Mail-Sicherheit zu gew\u00e4hrleisten und vor gef\u00e4lschten E-Mails zu sch\u00fctzen.<\/span> <span style=\"font-weight: 400;\">Letztendlich ist der beste Weg, E-Mail-Spoofing zu verhindern, die Sensibilisierung. Obwohl Pr\u00e4ventionsmethoden n\u00fctzlich sind, k\u00f6nnen einige gef\u00e4lschte E-Mails immer noch zu Ihren Benutzern durchdringen. Solange sich die Teams in Ihrem Unternehmen der Bedrohung bewusst sind und wissen, worauf sie achten m\u00fcssen, k\u00f6nnen sie Ma\u00dfnahmen zur aktiven Vermeidung und Vorbeugung von Sicherheitsrisiken ergreifen und so sicherstellen, dass Ihr Unternehmen und seine Daten sicher bleiben.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da die meisten Menschen mit den Standard-Phishing-Angriffen vertraut sind und diese daher vermeiden k\u00f6nnen, sind die b\u00f6swilligen Akteure zu etwas noch Heimt\u00fcckischerem \u00fcbergegangen. E-Mail-Spoofing ist ein Angriff, bei dem sich Angreifer als jemand ausgeben, den das Ziel kennt, und der eine viel subtilere Methode darstellt, um die Anmeldedaten oder das Ger\u00e4t eines Benutzers zu kompromittieren. [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":140995,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4368,4356,3041],"tags":[],"class_list":["post-146269","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-it-betrieb","category-rmm-de"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=146269"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/146269\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/140995"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=146269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=146269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=146269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}