E-Mail Spoofing
Was ist E-Mail Spoofing?
E-Mail Spoofing bezeichnet die Manipulation des Absenderfelds in einer E-Mail, um den Eindruck zu erwecken, dass die Nachricht von einer vertrauenswürdigen Quelle stammt. Diese Technik wird häufig in Phishing-Kampagnen verwendet, bei denen Empfänger dazu verleitet werden sollen, vertrauliche Informationen preiszugeben oder auf infizierte Anhänge und Links zu klicken.
Da das Simple Mail Transfer Protocol (SMTP), auf dem der E-Mail-Versand basiert, keine integrierte Authentifizierung vorsieht, können Angreifer relativ einfach gefälschte Absenderadressen in den Headern der E-Mail einfügen. Der Empfänger sieht dann z. B. den vermeintlichen Namen eines Kollegen, einer Bank oder eines IT-Supports – obwohl die Nachricht tatsächlich von einer ganz anderen Quelle stammt.
Technischer Aufbau & Varianten
Typische Angriffsmethoden:
-
Manipulation des From-Headers
→ E-Mail wirkt wie von einem legitimen Absender (z. B. ceo@firma.de) -
Reply-To-Umleitung
→ Antworten gehen an eine alternative, bösartige Adresse -
Kombination mit Phishing
→ Opfer werden zu gefälschten Login-Seiten weitergeleitet
Authentifizierungsmechanismen zur Abwehr:
-
SPF (Sender Policy Framework)
Legt fest, welche Server E-Mails im Namen einer Domain versenden dürfen -
DKIM (DomainKeys Identified Mail)
Signiert E-Mails kryptografisch zur Sicherstellung der Integrität -
DMARC (Domain-based Message Authentication, Reporting and Conformance)
Richtlinie zur Behandlung nicht autorisierter E-Mails; ermöglicht zudem Reporting
Erkennung & Analyse:
-
Header-Inspection in Mail-Clients
-
Nutzung von Threat-Intelligence-Feeds zur Erkennung verdächtiger Sender
-
Monitoring von DMARC-Reports
Relevanz in der Praxis
E-Mail Spoofing ist besonders gefährlich, weil:
-
viele Nutzer nur den angezeigten Absender prüfen, nicht den tatsächlichen Quelltext
-
technische Laien oft nicht zwischen legitimer und gefälschter Kommunikation unterscheiden können
-
Spoofing häufig Teil größerer Social Engineering-Kampagnen ist
Betroffene Unternehmen stehen vor:
-
Imageverlust durch vermeintliche E-Mails im eigenen Namen
-
Rechtlichen Folgen bei Datenschutzverletzungen
-
Erhöhtem Schulungsbedarf für Mitarbeitende
Standards & regulatorische Anforderungen
-
NIS-2 – verlangt Umsetzung von Sicherheitsmaßnahmen für E-Mail-Kommunikation
-
ISO 27001 – A.12.2.1: Kontrolle der Nachrichtenübermittlung
-
DSGVO – Art. 32: Schutz personenbezogener Daten vor unbefugtem Zugriff
-
BSI-Empfehlungen: SPF, DKIM, DMARC für Behörden und Unternehmen
Verwandte Begriffe
-
Phishing
-
Social Engineering
-
SPF (Sender Policy Framework)
Beispiel aus der Praxis
Eine gefälschte E-Mail im Namen des CFO forderte die Buchhaltung eines mittelständischen Unternehmens auf, 90.000 € auf ein Auslandskonto zu überweisen.
Die Nachricht war technisch geschickt aufgesetzt – mit korrektem Namen, Signatur und Betreffzeile.
Erst durch das Vier-Augen-Prinzip wurde der Betrug rechtzeitig erkannt.
In der Folge wurden SPF, DKIM und DMARC vollständig implementiert und die Belegschaft durch Awareness-Schulungen sensibilisiert.