Blog Spoofing Fishing Teaser

Spoofing und Phishing

– So schützen Sie sich vor Daten- und Identitätsdiebstahl!

Im Zeitalter der Digitalisierung, auch gekennzeichnet durch die zunehmende Verwendung wertvoller Identitätsdaten, gilt es mehr denn je, sich effektiv vor sich effektiv vor dem Diebstahl und dem Missbrauch von Identitätsdaten zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ – aber kaum jemand weiß genau, worum es sich dabei handelt. Wir erklären Ihnen, was es damit auf sich hat und wie Sie der Gefahr aus dem Netz die Stirn bieten können.

Phishing – Der Diebstahl vertraulicher Informationen

Blog Spoofing Phishing Content

Phishing sagt vielen erstmal nichts, dabei hatte fast jeder schon damit zu tun. Mit großer Wahrscheinlichkeit haben Sie einmal E-Mails mit einem solchen oder ähnlichen Betreff in Ihrem Postfach gefunden:

  • „Dringend“ von Ihrer Bank
  • „Konto gesperrt“ von PayPal
  • „Zugriff nicht möglich“ von Amazon

In der E-Mail selbst werden die teils alarmierenden Probleme mit Ihrem Account weiter ausgeführt und direkt ein Lösungsweg mitgeliefert: Einfach dem Link in der E-Mail folgen, online die Zugangsdaten eingeben, kurz verifizieren und damit sei das Problem dann vermeintlich vom Tisch.

Aber: Hier sollten Sie dringend zwei Mal hinschauen, denn sind die Zugangsdaten einmal eingegeben, sind sie futsch – und damit auch der Zugriff zu auf wertvolle und wichtige Daten.

Was ist passiert? Hacker haben eine Fake-E-Mail erstellt, die in Design und Wording sehr den Original-E-Mails des entsprechenden Dienstleisters oder Onlineshops ähnelt. Ebenso ist die Website zur Eingabe ihrer Daten täuschend echt gestaltet. Tatsächlich wurden sie lediglich angelegt, um zu verführen, Benutzername und Kennwort preiszugeben. Der panikstiftende Inhalt und Tonfall der E-Mail bringt viele Nutzer dazu, nicht lange nachzudenken und schnell zu reagieren – und schon haben die Hacker ihr Ziel erreicht.

Das ist ein Beispiel für Phishing und einem erfolgreichen Identitätsdiebstahl. Phisher haben es auf Zugangsdaten und weitere Informationen wie Kreditkartennummern, Benutzerinformationen und ähnliches abgesehen, um diese zu sammeln und zu veräußern, oder sie in betrügerischer Absicht zu nutzen.

Digitale vs. reale Welt

Es verwundert manches Mal, wie unterschiedlich Situationen in der digitalen und in der realen Welt gehandhabt werden. Nehmen wir mal an, es käme jemand auf Sie zu, vermeintlich ein Mitarbeiter Ihrer Bank, beschriebe ein Schreckensszenario und bäte Sie um die Bankkarte inkl. Pin-Nummer, um das vorgegebene Problem zu lösen.

Würden Sie die Karte und den Pin aushändigen?

Sehr wahrscheinlich nicht – aus gutem Grund. Durch den persönlichen Kontakt und die ungewöhnliche Bitte wird die Vertrauensfrage gestellt, das Bauchgefühl rebelliert. 

Wie können Unternehmen Identity Phishing wirksam verhindern?

Unternehmen verhindern Identity Phishing durch den Einsatz phishing-resistenter Authentifizierung wie FIDO2 oder Passkeys. Ergänzend reduzieren Conditional Access und risikobasierte Authentifizierung den Zugriff bei verdächtigen Anmeldeversuchen. Besonders wirksam ist die Kombination aus Device Trust, Zero-Trust-Architektur und kontinuierlicher Sitzungsüberwachung. Klassische Awareness-Trainings allein reichen nicht aus, da moderne Angriffe gezielt MFA umgehen. Entscheidend ist ein identitätszentrierter Sicherheitsansatz, der Benutzer, Geräte und Kontext gemeinsam bewertet.

Spoofing – Die Vorgabe falscher Identitäten

Erfolgreiches Phishing führt wiederum zu einer anderen Problematik, nämlich der falschen Identifikation gegenüber Dritten, auch Spoofing genannt. Spoofing basiert auf der Annahme, dass der Kommunikationspartner vertrauenswürdig ist, weil Indizien darauf hindeuten, beispielweise passende Credentials (Benutzername und Kennwort). Eine bekannte Telefonnummer ruft an, die die Angaben zur Identifikation und des Anliegens klingen vertraut. Die Absenderadresse ist korrekt und vertrauenswürdig.

Spoofer haben es sich zur Aufgabe gemacht, diese Indizien zu fälschen, oder sogar zu kopieren und für eigene Zwecke zu missbrauchen. Ohne weitere Prüfung erhalten Spoofer unberechtigt Informationen und Zugriff auf sensible Daten.

Die bekannteste Masche ist der sogenannte CEO Fraud, das Vorgaukeln falscher Tatsachen. Mitarbeiter von Finanz- oder finanznahen Abteilungen erhalten plötzlich E-Mails im Namen von Angestellten des höheren Managements. Diese Nachrichten sollen zunächst eine Vertrauensbasis schaffen. Irgendwann erfolgt dann die Aufforderung, vermeintlich dringende Finanztransaktionen durchzuführen, die der falsche CEO zwar als ungewöhnlich deklariert – unter den Umständen seien sie aber notwendig. Unternehmen haben auf diese Weise im vergangenen Jahr bereits 5 Milliarden Euro verloren.

Was kostet Identity Spoofing die Unternehmen jedes Jahr?

Identity Spoofing verursacht weltweit jährlich Schäden in Milliardenhöhe, insbesondere durch Business Email Compromise und CEO Fraud. Laut FBI beliefen sich die Verluste durch solche Angriffe in den letzten Jahren auf mehrere Milliarden US-Dollar pro Jahr. Die tatsächlichen Kosten liegen oft höher, da Reputationsschäden und Betriebsunterbrechungen selten vollständig erfasst werden. Besonders betroffen sind Unternehmen mit unzureichend abgesicherten E-Mail- und Identitätssystemen. Identity Spoofing zählt damit zu den wirtschaftlich folgenreichsten Angriffsmethoden im Bereich Cyberkriminalität.

Maßnahmen für mehr Datensicherheit

Mit einfachen Methoden und durch Einsatz simpler Technologien lassen sich die Risiken, die von Phishing und Spoofing ausgehen, minimieren:

  • Als Nutzer von digitalen Diensten sollte man immer auf Authentifizierungsmöglichkeiten achten, die über Benutzername und Kennwort hinausgehen, denn solche Credentials können, wie wir gesehen haben, verloren gehen. Der Einsatz weiterer Sicherheitsmerkmale hilft ungemein – Stichwort Multifaktorauthentifizierung oder ZeroTrust.

  • Unternehmen können Anwender in deren Bestreben um maximale Sicherheit durch entsprechende Prüfmechanismen unterstützen. Ist die Absenderadresse korrekt und vertrauenswürdig?  Müssen sich Anwender mit mehr als Benutzername/Kennwort anmelden?  Auch eine Integration in Authentifizierungs- und Autorisierungsprozeduren von Drittanbietern, die bereits ein hohes Maß an Sicherheit etabliert haben, ist denkbar.

Fazit

Der Verlust von Identitäts- und Zugangsinformationen kann für die Betroffenen weitreichende Folgen haben. Jedem ist es selbst überlassen, wie man mit den eigenen Identitäts- und Kontodaten umgeht. Aufgrund der großen Bedeutung solcher kritischen Informationen ist es allerdings ratsam, diese wie seinen sprichwörtlichen Augapfel zu hüten. Fragwürdige Anfragen sind abzulehnen oder zumindest zu hinterfragen. Credentials sollten nie ohne Anlass aufgrund einer überraschende Anfrage preisgegeben werden. Unternehmen sollten Anwender und Kunden zudem besser unterstützen – durch den Einsatz einfacher, aber effektiver Technologien, die Spoofing oder Identitätsmaskierung unterbinden.

Wir bei der IPG haben es uns zur Aufgabe gemacht, Anwender und Unternehmen zu unterstützen und so die maximale Sicherheitsstufe zu etablieren. 

Event

Webcast: Einführung von Microsoft 365 bei Versicherern

Microsoft 365 ist das erfolgreichste Werkzeug für den digitalen Arbeitsplatz. In dem Webcast wird vorgestellt, welche Anwendungsfälle Versicherer erfolgreich etabliert haben und was die Erfolgsfaktoren bei der Einführung waren.

Nov 12
Webcast

Microsoft 365 Operations-Meetup

In unserem Microsoft 365 Operations-Meetup stellen wir Ihnen innerhalb von 4 Wochen Optimierungsmöglichkeiten rund um Ihren Microsoft 365 Digital Workplace vor. Jetzt anmelden!

Oct 27
Managed Services & Managed Support
Service

Managed Services & Managed Support

Durch unsere Managed Service Team aus Spezialisten der TIMETOACT GROUP entlasten Sie Ihr IT-Department. Wir sorgen dafür, dass Sie effizienter, zuverlässiger und schneller arbeiten können

Digitale Aktenordner auf dunklem Hintergrund – Verwaltungsdigitalisierung im öffentlichen Sektor.
Branche

Öffentliche Verwaltung

Wie gelingt die Digitalisierung der öffentlichen Verwaltung in der Praxis? Die TIMETOACT GROUP zeigt, wie Cloud, IT-Sicherheit und KI Prozesse spürbar beschleunigen.

Digital Workplace & Employee Experience
Service

Digital Workplace & Employee Experience

Der Digitale Arbeitsplatz hat vor allem in den vergangenen Monaten zunehmend an Bedeutung gewonnen und ist für viele Unternehmen mittlerweile unerlässlich geworden.

Logo Microsoft
Technologie 29.06.20

Microsoft

Wir sind Microsoft Solutions Partner in den Bereichen Business Applications, Data & AI, Digital & App Innovation, Infrastructure Azure, Modern Work sowie Security

News

Proof-of-Value Workshop

Heutige Unternehmen benötigen Datenintegrationslösungen, die offene, wiederverwendbare Standards sowie ein komplettes, innovatives Portfolio an Datenfunktionen bieten. Bewerben Sie sich auf einen unserer kostenfreien Workshops!

Technologie 29.06.20

IBM

Wir sind IBM Platinum Business Partner und haben damit seit Jahren den höchsten Partnerstatus bei der IBM.

Technologie Übersicht

HCL

Als „HCL Platinum Business Partner“ haben wir seit Jahren Erfahrung mit diesen Tools und werden diese auch in Zukunft für Sie betreuen.

Referenz

Beratung zur ivv Kollaborationsstrategie

Die zukünftige Kollaboration der ivv ist geprägt durch moderne Kommunikations- und Kollaboration-Werkzeuge und für das organisationsübergreifende Arbeiten im Verbund und mit Externen definiert.

Referenz

Strategieberatung & Proof of Concept zu IBM Cloud

ARS als Teil der TIMETOACT GROUP unterstützte den Kunden bei der Strategieberatung hinsichtlich der Entscheidung Cloud Foundry vs. Docker/Kubeneretes

Event 07.09.21

IT Jobtag 2021

TIMETOACT GROUP als attraktiver Arbeitsplatz für IT Berufe

Oct 06
Google Logo
Technologie 29.06.20

Google

Wenn wir an Google denken, denken wir an die Google Suche und Google Ads.

Event

Webcast: Confidential Computing für Versicherer

Was ist Confidential Computing, und wie kann das bei der Verarbeitung von wirklich vertraulichen Daten in der Cloud helfen? Im Webcast geben wir Ihnen einen Überblick über die Technik und die notwendigen Komponenten.

Dec 17
Social

Wir begrüßen unsere Nachwuchstalente 2020

Auch 2020 haben wir wieder viele junge Nachwuchskräfte bei der TIMETOACT GROUP eingestellt. Denn trotz der aktuellen Lage ist es uns nach wie vor wichtig, neue Talente für uns zu gewinnen und sie in ihrem Einstieg in den Beruf zu begleiten.

Referenz

Moderne E-Mail-Archivierung für sichere Compliance

TIMETOACT GROUP unterstützte die Lebensversicherung von 1871 a.G. München bei der Konfiguration, Installation und Inbetriebnahme eines neuen E-Mail-Archivs

Vernetzte Landschaft mit Sonnenuntergang – Digitalisierung in Energieversorgung und Smart Grids.
Branche

Energieversorger

Von Abrechnung bis Archiv: IT-Projekte für die Energiewirtschaft

Referenz

Lizenzmanagement und Compliance

ARS unterstützt die GaVI mbH durch professionelles Lizenzmanagement bei der Sicherstellung von Compliance und der Reduktion der Kosten für IBM Softwarelizenzen.

Logo RedHat
Technologie 02.07.20

RedHat

Wir sind RedHat Advanced Partner. Mit RedHat als dem Marktführer in Open-Source-IT-Lösungen unterstützen wir unsere Kunden ihre Cloud Journey aktiv zu gestalten und umzusetzen.

Referenz

API Economy für HUK-COBURG

Mit Definition von API Design Richtlinien wurde für HUK-COBURG der Weg in die API Economy geschaffen. Dabei wurde Erfordernissen nach Automation und Security Enforcement Rechnung getragen

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!

INSIGHTS Conference 2026

Prompt the Future – Together!

23. April 2026 · smartvillage Köln