Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

E-Mail Spoofing


Was ist E-Mail Spoofing?

E-Mail Spoofing bezeichnet die Manipulation des Absenderfelds in einer E-Mail, um den Eindruck zu erwecken, dass die Nachricht von einer vertrauenswürdigen Quelle stammt. Diese Technik wird häufig in Phishing-Kampagnen verwendet, bei denen Empfänger dazu verleitet werden sollen, vertrauliche Informationen preiszugeben oder auf infizierte Anhänge und Links zu klicken.

Da das Simple Mail Transfer Protocol (SMTP), auf dem der E-Mail-Versand basiert, keine integrierte Authentifizierung vorsieht, können Angreifer relativ einfach gefälschte Absenderadressen in den Headern der E-Mail einfügen. Der Empfänger sieht dann z. B. den vermeintlichen Namen eines Kollegen, einer Bank oder eines IT-Supports – obwohl die Nachricht tatsächlich von einer ganz anderen Quelle stammt.


Technischer Aufbau & Varianten

Typische Angriffsmethoden:

  • Manipulation des From-Headers
    → E-Mail wirkt wie von einem legitimen Absender (z. B. ceo@firma.de)

  • Reply-To-Umleitung
    → Antworten gehen an eine alternative, bösartige Adresse

  • Kombination mit Phishing
    → Opfer werden zu gefälschten Login-Seiten weitergeleitet

Authentifizierungsmechanismen zur Abwehr:

  • SPF (Sender Policy Framework)
    Legt fest, welche Server E-Mails im Namen einer Domain versenden dürfen

  • DKIM (DomainKeys Identified Mail)
    Signiert E-Mails kryptografisch zur Sicherstellung der Integrität

  • DMARC (Domain-based Message Authentication, Reporting and Conformance)
    Richtlinie zur Behandlung nicht autorisierter E-Mails; ermöglicht zudem Reporting

Erkennung & Analyse:

  • Header-Inspection in Mail-Clients

  • Nutzung von Threat-Intelligence-Feeds zur Erkennung verdächtiger Sender

  • Monitoring von DMARC-Reports


Relevanz in der Praxis

E-Mail Spoofing ist besonders gefährlich, weil:

  • viele Nutzer nur den angezeigten Absender prüfen, nicht den tatsächlichen Quelltext

  • technische Laien oft nicht zwischen legitimer und gefälschter Kommunikation unterscheiden können

  • Spoofing häufig Teil größerer Social Engineering-Kampagnen ist

Betroffene Unternehmen stehen vor:

  • Imageverlust durch vermeintliche E-Mails im eigenen Namen

  • Rechtlichen Folgen bei Datenschutzverletzungen

  • Erhöhtem Schulungsbedarf für Mitarbeitende


Standards & regulatorische Anforderungen

  • NIS-2 – verlangt Umsetzung von Sicherheitsmaßnahmen für E-Mail-Kommunikation

  • ISO 27001 – A.12.2.1: Kontrolle der Nachrichtenübermittlung

  • DSGVO – Art. 32: Schutz personenbezogener Daten vor unbefugtem Zugriff

  • BSI-Empfehlungen: SPF, DKIM, DMARC für Behörden und Unternehmen


Verwandte Begriffe


Beispiel aus der Praxis

Eine gefälschte E-Mail im Namen des CFO forderte die Buchhaltung eines mittelständischen Unternehmens auf, 90.000 € auf ein Auslandskonto zu überweisen.
Die Nachricht war technisch geschickt aufgesetzt – mit korrektem Namen, Signatur und Betreffzeile.
Erst durch das Vier-Augen-Prinzip wurde der Betrug rechtzeitig erkannt.
In der Folge wurden SPF, DKIM und DMARC vollständig implementiert und die Belegschaft durch Awareness-Schulungen sensibilisiert.