Lesedauer ca. 2 Minuten

E-Mail- und Domain-Spoofing gehören zu den häufigsten Angriffsmethoden in der
Cybersecurity. Sie ermöglichen es Angreifenden, Absenderadressen zu fälschen und gezielt Empfänger:innen zu täuschen. Die Methoden hinter Phishing, CEO-Fraud und anderen Betrugsformen zeigen, wie wichtig technische Schutzmechanismen sind.

Was ist E-Mail- und Domain-Spoofing?

E-Mail-Spoofing bezeichnet die Praxis, eine gefälschte Absenderadresse in einer Nachricht zu verwenden. Ziel ist es, Empfänger:innen zu täuschen, sodass die E-Mail glaubwürdig wirkt. Domain-Spoofing geht einen Schritt weiter: Hier wird die gesamte Domain im Absender manipuliert, sodass es so aussieht, als käme die Nachricht von einer vertrauenswürdigen Organisation.

Diese Methoden werden häufig in Phishing-Angriffen eingesetzt, bei denen Schadsoftware
verbreitet oder sensible Daten abgefragt werden. Ein weiteres Beispiel ist CEO-Fraud, bei dem Angreifende die Identität von Führungskräften imitieren, um Überweisungen oder vertrauliche Informationen zu erlangen.

Technische Grundlagen und Angriffswege

Manipulation des E-Mail-Headers

Beim E-Mail-Spoofing wird meist der SMTP-Header manipuliert. Der sichtbare Absender kann gefälscht werden, während die Nachricht tatsächlich von einem fremden Server stammt. Ohne Schutzmechanismen erkennen viele E-Mail-Programme die Fälschung nicht sofort.

Gefälschte Domains und Lookalikes

Domain-Spoofing nutzt sogenannte Lookalike-Domains, bei denen einzelne Buchstaben ersetzt oder zusätzliche Subdomains verwendet werden. Beispielsweise kann aus firma.at eine täuschend ähnliche Adresse wie f1rma.at werden. Diese subtilen Veränderungen führen häufig dazu, dass Empfänger:innen die Nachricht nicht als gefährlich wahrnehmen.

Schutzmaßnahmen gegen Spoofing

SPF, DKIM und DMARC

Moderne Schutzmechanismen basieren auf Standards wie SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting and Conformance).

  • SPF erlaubt nur autorisierten Servern, E-Mails im Namen einer Domain zu versenden.
  • DKIM signiert E-Mails kryptografisch, sodass Veränderungen am Inhalt erkannt werden.
  • DMARC kombiniert SPF und DKIM und legt fest, wie Empfänger E-Mails behandeln, die
    die Prüfungen nicht bestehen.

Weitere Sicherheitsstrategien

Zusätzlich sollten Organisationen auf Sensibilisierung der Mitarbeiter:innen, regelmäßige
Sicherheitsupdates und Spamfilter mit erweiterter Analyse setzen. Angriffe können durch
technisches Wissen und menschliche Unachtsamkeit erfolgreich sein, daher ist eine Kombination aus Technik und Awareness entscheidend.

Aktuelle Bedrohungslage

Studien zeigen, dass Phishing-Angriffe weltweit weiterhin zunehmen. Laut Bundesamt für
Sicherheit in der Informationstechnik sind insbesondere Unternehmen und Behörden Zielscheiben. Die zunehmende Digitalisierung und der Einsatz von Cloud-Diensten erhöhen die Angriffsfläche zusätzlich.

Fazit

E-Mail- und Domain-Spoofing stellen nach wie vor eine ernsthafte Bedrohung dar. Technische Schutzmechanismen wie SPF, DKIM und DMARC sind essenziell, doch sie ersetzen nicht die Sensibilisierung der Nutzer:innen. Ein ganzheitlicher Ansatz aus Technik und Awareness bietet den besten Schutz vor Phishing, CEO-Fraud und weiteren Angriffsformen.