So erkennen und verhindern Sie IP-Spoofing

Essen Stellt Um

Was nicht passt wird passen gemacht, durch unsere breite Palette an Lösungen, streben wir immer nach einer lösungsorientierten Leistung. Unsere Experten meistern Ihr Fachgebiet bestens und wissen auch worauf es bei jeder angebotenen Lösung ankommt.

Die Geschwindigkeit des Netzwerks sorgt für einen reibungslosen Arbeitsablauf der verschiedenen Stellen in Ihrer Firma. Keine langen Wartezeiten oder sogenannte „Down“ Zeiten. Eine Firma, die immer online und erreichbar ist, macht einen besseren Eindruck, als eine Firma, die immer wieder Verbindungsprobleme hat und allgemein schwer erreichbar ist. Auch ist ein langsames Netzwerk nicht angenehm für Ihre Mitarbeiter. Durch ein langsames Netzwerk verlieren Sie enorm viel Zeit.

Neben der Geschwindigkeit gilt es natürlich auch noch die Sicherheit zu beachten.

In der heutigen Zeit ist die Netzwerksicherheit ein Haupt-Kriterium bei allen Kunden und dient als Basis jedes IT-Sicherheitssystems. Ohne gesicherte Infrastrukturen rund um das Netz ist eine Firma für Hackerangriffe sehr verwundbar. Ungeschützte Daten und Systeme können heftige finanzielle so wie auch rechtliche Folgen für eine Firma haben. Durch ein gesichertes Netzwerk verhindern Sie finanzielle Verluste durch solche Angriffe. Mit der Schließung verschiedener Sicherheitslücken verhindern Sie das Eindringen von sogenannten „Schädlingen“ in Ihr System. Es handelt sich dabei um Viren wie Trojaner etc… wenn so ein schädliches Programm in Ihr ungesichertes Netzwerk gelangt, ist es meist auch schon zu spät. Darum ist es wichtig, Experten wie uns anzustellen, damit wir genau diese genannten Sicherheitslücken schließen können.

Wir bieten auch einen speziellen Router, bei dem es Ihnen möglich ist, viele Netzwerke, welche voneinander komplett getrennt sind, zu benutzen. Alle diese Netzwerke können Sie mit unterschiedlichen WLAN-Namen betreiben. Man nennt dies auch Multi-WLAN. Sie können so zum Beispiel über einen einzigen Router 3 verschiedene WLAN-Namen benennen und benutzen. Alle Geräte (PCs etc..) die an die WLAN-Namen angeschlossen sind, sind voneinander abgetrennt. So eine Netzwerklösung ist besonders dann vorteilhaft, wenn Sie verschiedene Geräte haben, die von Ihrem eigentlichen Firmennetzwerk getrennt arbeiten sollten. Sie können dafür jedes Gerät, welches aktive Internetverbindungen unterstützt, benutzen. Also zum Beispiel ein Tablet oder Smartphone oder auch einen normalen Laptop.

Gerne erstellen wir für Sie auch End-to-End Verbindungen. Dabei verbinden Sie 2 Räume direkt miteinander – ganz kabellos und mit bis zu 4 Kilometer Reichweite -. So wird eine langsame VPN- Verbindung für Ihre Firma überflüssig. Ihre PCs sind im gleichen Peer-to-Peer Netzwerk miteinander direkt, in einem eigenen Netzwerk verbunden.

Cross-Site-Scripting: Angriffe im Web erkennen und verhindern

Cross-Site-Scripting (XSS): Das steckt dahinter und so schützen Sie sich

Das sogenannte Cross-Site-Scripting (XSS) nutzt Schwächen bei der Unterscheidung zwischen normalen Benutzereingaben und Programmcode aus. In der Folge verschaffen sich Kriminelle Zugang zu vertraulichen Daten wie Passwörtern, Kreditkartendaten oder Firmengeheimnissen. Hauptverantwortlich dafür sind fehlende oder veraltete Sicherheitsmechanismen im Umgang mit Kontaktformularen auf Webseiten, insbesondere im JavaScript-Umfeld. Wie XSS-Attacken funktionieren und was Sie dagegen tun können, erfahren Sie hier.

Laut einer Umfrage des Branchenverbands Bitkom aus dem Jahr 2021 entfällt das Gros der Cyberangriffe auf die Infizierung von Rechnern mit Schadsoftware sowie DDoS-Attacken. Bei immerhin neun Prozent der digitalen Angriffe handelt es sich um webseitenübergreifende XSS-Manipulationen (sogenannte Cross-Site-Scripting-Angriffe). Aber auch viele andere Attacken basieren auf XSS-Methoden, etwa Angriffe auf Passwörter, Ransomware-Forderungen und . Grund genug für uns, das Thema einmal näher zu betrachten und aufzuzeigen, wie Sie das Sicherheitsrisiko durch Code-Einschleusung in Webseiten wirksam bekämpfen.

Was ist XSS (Cross-Site-Scripting)?

Wörtlich übersetzt bedeutet Cross-Site-Scripting in etwa „webseitenübergreifende Ausführung von Skriptcode“. Was zunächst harmlos klingt, meint in der Praxis das Einschleusen von potenziell schädlichem Programmcode in Umgebungen, die sonst als vertrauenswürdig gelten. In diesem Zusammenhang ist auch von XSS-Attacken die Rede. Das X steht für das englische Wort „Cross“, da der Begriff „CSS“ bereits im HTML-Umfeld als Layoutsprache definiert ist (Cascading Style-Sheets).

Betroffen von XSS-Attacken sind neben Formularen auf Webseiten auch Sitzungsdaten sowie URL-Parameter, also der Teil einer Webadresse, der hinter der eigentlichen Aufrufadresse folgt. Es handelt sich um sogenannte Injection-Angriffe (die SQL-Injection ist ein Beispiel hierfür). Bei diesen Angriffen „injizieren“ Hacker:innen ihren Code genau dort, wo er seine (normalerweise schädliche) Wirkung entfalten kann.

Ein XSS-Angriff verfolgt fast immer eines oder mehrere dieser Ziele:

Übernahme fremder Benutzersitzungen (beispielsweise eines Online-Einkaufs oder die Navigation auf einer besonders geschützten Webseite)

Einschleusen fremden Materials in Webseiten, um diese optisch zu entstellen (Website-Defacement) oder bestimmte Botschaften zu verbreiten

Durchführung von Phishing-Angriffen, um an fremde Log-in-Daten, Kreditkarteninformationen und Ähnliches zu gelangen

Übernahme der Kontrolle über die Browser der Benutzer:innen und/oder deren Rechner

In der OWASP-Liste (Open Web Application Security Projects) der zehn gängigsten Bedrohungen ist die Cross-Site-Scripting-Attacke seit Jahren stabil vertreten. Das zeigt, wie bedeutsam diese Angriffsform für die Webseiten-Administration und für IT-Verantwortliche ist. Auch die Sicherheitsberatung IDC sieht das so:

Infografik anzeigen

Phishing gehört zu den häufigsten Formen von Cyberkriminalität.

Besonders gefährdet und häufige Ziele von XSS-Attacken sind:

Banken und Kreditinstitute

Content-Management-Systeme (CMS)

Suchmaschinen, insbesondere auf eigenen Webseiten

News-Skripte und -Anwendungen

Panels für Hardware-Konfigurationen und Serveranwendungen, auch im IoT-Bereich

Behördliche und militärische Webseiten im In- und Ausland

Onlineshops und -marktplätze

Veraltete Webbrowser

Router, Firewalls und Gateways

UTM-Systeme (Unified-Threat-Management)

Whitepaper: Cyber Security Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt: Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken

Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.

Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen Jetzt kostenlos downloaden

Cross-Site-Scripting: So funktionieren die Angriffe auf Webanwendungen

Es gibt drei Arten von Cross-Site-Scripting-Angriffen. Diese unterscheiden sich jeweils in der Art der Durchführung, aber auch in dem Ort, an dem sie stattfinden: Client (lokal im Browser) oder Server. Außerdem gibt es Angriffsarten, die dauerhaft „auf Beute lauern“, und solche, die einmalig und in einem konkreten Fall z. B. auf einen Daten- oder Identitätsdiebstahl abzielen:

Reflective (Reflected) XSS

Bei einem sogenannten reflektierten XSS-Angriff nutzen Cyberkriminelle Schadcode dazu, serverseitige Antworten mit schädlichem oder vertraulichem Inhalt zu provozieren, die normalerweise nicht stattfinden würden. Diese Art des Angriffs wird auch als nicht persistent bezeichnet, da sie auf einmalige Antworten („Reflektion“) und nicht auf die dauerhafte Veränderung einer Webseite abzielt.

Um diese Angriffsart zu verstehen, ist es wichtig zu wissen, wie Webseiten mit dynamischen Inhalten funktionieren. Sie arbeiten häufig mit den Methoden HTTP GET und HTTP POST, bei denen der Webserver Eingaben von Benutzer:innen URL-seitig „reflektiert“. Hierzu geben die Täter:innen in der URL hinter dem Fragezeichen schädlichen Code ein. Die Reflected-XSS-Manipulation erfolgt also durch gezielte Code-Einschleusung oder „Injektion”. Nehmen wir an, ein:e Benutzer:in sucht nach dem Begriff „cloud“ und gibt diesen auf einer Webseite ein. Dann ändert sich in vielen Fällen die URL der Seite wie folgt:

Hacker:innen machen sich diese Art der Parameter-Reflektion zunutze, indem sie anstelle eines Suchbegriffs Schadcode verwenden, also anstelle von „cloud“ z. B.:

Die derart vorbereitete URL senden Cyberkriminelle nun per E-Mail oder auf anderen Wegen an ahnungslose Nutzer:innen. Bemerken die Empfänger:innen diese „verseuchte“ URL nicht oder ignorieren sie, kann es passieren,

Eine weitere Form der reflektierenden XSS-Attacke läuft über sogenannte iFrames und/oder manipulierte Kontaktformulare. Greifen Benutzer:innen auf derart veränderte Seiten zu, reicht ebenfalls ein simpler Webseiten-Aufruf, um vorher hinterlegten Schadcode auf dem Rechner des häufig ahnungslosen Opfers auszuführen.

Infografik anzeigen

XSS-Attacken bedienen sich häufig harmloser Webseiten, die mit Schadcode manipuliert werden, sobald jemand sie aufruft.

DOM-based XSS und lokales XSS

Die Abkürzung DOM steht für Document-Object-Model und bezeichnet eine standardisierte Schnittstelle für den Datenzugriff auf und innerhalb von Webseiten. Das DOM-Prinzip ist insbesondere bei dynamisch erzeugten Angeboten von Bedeutung. Bei diesen stammen Inhalte häufig aus mehreren Quellen, die miteinander interagieren und in Beziehung stehen, aber für Anwender:innen wie eine einzige Webseite aussehen (sollen). Ein Beispiel hierfür ist die Kombination aus statischen Inhalten wie einer Navigationsleiste, eingeblendeter Werbung und persönlichen Daten aus dem Konto des:der Benutzer:in.

Diese Art der Intra-Webseiten-Kommunikation findet normalerweise nicht auf Serverseite statt, sondern direkt im Browser der Anwender:innen. Selbst bei einfachen Webseiten mit JavaScript-Anteilen können Hacker:innen im Bereich dieser Seiten-Interaktion über den betreffenden URL-Parameter Schadcode ausführen. Das besonders Perfide an dieser Art von Attacke ist, dass es nicht möglich ist, die Manipulation über den angezeigten Link in der Browser-Adresszeile zu erkennen.

Die meisten Browser fangen solche manipulierten Seiten(-anteile) inzwischen ab. Dennoch sind auch DOM-basierte XSS-Angriffe und lokale Skript-Attacken weiterhin von großer Bedeutung.

Persistent (Stored) XSS

Die sogenannten persistenten XSS-Attacken sind besonders dort verbreitet, wo Gästebücher, Foren oder andere interaktive Webseiten ganz oder weitgehend unmoderiert betrieben werden. Hier können Angreifer:innen ganz einfach Schadcode in Skriptform oder als Verweis auf bösartige URLs veröffentlichen – z. B. anstelle normaler Kommentare und Beiträge oder zusätzlich zu diesen. Greifen nun andere Personen auf diese Beiträge oder Links zu und sind ihre Rechner nicht entsprechend geschützt, kann es sein, dass dort hinterlegter Schadcode ausgeführt wird und ein persistenter Angriff erfolgreich ist.

Das Vorgehen ist ähnlich wie bei den Reflected-XSS-Attacken: Angreifer:innen platzieren anstelle von normalen Texteingaben Skriptcode in einem Eingabefeld und „hoffen“ zunächst darauf, dass dieser Eintrag nicht weggefiltert wird. Gleichzeitig basiert die Idee darauf, dass unsichere oder veraltete Browser den eingeschleusten Code nicht ignorieren, sondern ausführen. In diesem Fall wäre die XSS-Attacke nicht nur erfolgreich, sondern sogar dauerhaft wie eine Art Köder im Netz platziert.

XSS: Beispiele für Cross-Site-Scripting-Angriffe

Im Folgenden zeigen wir Ihnen einige Beispiele für XSS-Angriffe auf, die in der Vergangenheit bereits für mehr oder weniger Aufmerksamkeit gesorgt haben. Auch wenn die genannten Sicherheitslücken inzwischen bekannt sind und somit weitgehend geschlossen wurden, ist es nur eine Frage der Zeit, bis Hacker:innen neue Angriffsvektoren identifiziert haben.

XSS-Beispiel 1: Das schwache Galerie-Skript: Ein relativ bekanntes Beispiel für XSS-Angriffe ist ein sogenanntes Galerie-Skript, das viele Webseiten-Betreiber:innen eine Zeit lang tausendfach unreflektiert heruntergeladen und zur Gestaltung ihrer Website-Inhalte verwendet hatten. Zusätzlich zum nützlichen Aspekt der Bildergalerie wies das Skript eine Schwachstelle auf, über die mithilfe der untenstehenden Eingabe die aktuellen Sitzungs-Cookies der Anwender:innen ausgelesen werden konnten:

Mithilfe derart ausgelesener Cookies war es möglich, Sitzungen zu übernehmen und beispielsweise Shop-Bestellungen an eine andere Adresse umzuleiten oder Zahlungsdaten auszuspähen.

XSS-Beispiel 2: Das kompromittierte Bild: Ein anderes eindrucksvolles Beispiel für schwer erkennbare XSS-Attacken basiert darauf, dass auch Metadaten von Bildern Schadcode enthalten können. Eine simple Analyse des Quellcodes einer Webseite reicht hier nicht aus, um das Problem zu erkennen: Der Code versteckt sich im Bild und sobald es angezeigt wird, wird im schlimmsten Fall auch der Schadcode ausgeführt. Eingaben durch Benutzer:innen oder Ähnliches sind nicht erforderlich. Auch das moderne .svg-Format ist hiervon betroffen.

XSS-Beispiel 3: Die fremde JavaScript-Schwachstelle: 2018 spähten Cyberkriminelle wertvolle Daten von Kund:innen der Fluggesellschaft British Airways aus. Hierbei wurde eine Sicherheitslücke in einer JavaScript-Bibliothek namens Feedify ausgenutzt. Kund:innen, die einen Flug buchen wollten, wurden auf eine Domain umgeleitet, die so ähnlich lautete wie die von British Airways, und bezahlten dort für ihre Flüge. Auf diese Art hatten Cyberkriminelle etwa 380.000 Kreditkartendaten gestohlen, bevor der Betrug aufflog.

Vodafone Cyber Security Services Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten. Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen. Jetzt kostenlos beraten lassen

XSS (Cross-Site-Scripting): Darum sollten Unternehmen besonders aufpassen

Die Risiken durch XSS-basierte Angriffe sind ebenso vielfältig wie groß. Nicht nur das Beispiel der betrogenen British-Airways-Kund:innen dürfte seinerzeit viele Unternehmen veranlasst haben, bei den hauseigenen Sicherheitsmechanismen genauer hinzusehen. Selbst vermeintlich harmlose, einzelne Vorfälle können sich schnell zu einer ausgewachsenen Sicherheitslücke entwickeln.

Das Problem: Häufig sind XSS-Attacken erst der Anfang groß angelegter Angriffe auf Schwachstellen in Systemen. Gerade in Verbindung mit Administrationsrechten beim Aufruf von Webseiten lassen sich nicht nur Daten aus der aktuellen Sitzung ausspähen, sondern schnell auch andere Dienste starten. Ab dem Zeitpunkt der erfolgreichen XSS-Attacke laufen diese Dienste unbemerkt im Hintergrund eines Rechners mit.

Geben die Angreifer:innen zu einem späteren Zeitpunkt das Startsignal für den XSS-Angriff, kann es zum Totalausfall, zu erheblichem Datenverlust und zu gravierenden Fällen von Industriespionage kommen. Der Ursprung der eigentlichen Attacke lässt sich dann nur noch schwer identifizieren. Das liegt oft daran, dass die Systeme beispielsweise Log-Dateien gar nicht erst gespeichert oder diese wegen des zeitlichen Abstands längst überschrieben haben.

Zu den möglichen Schäden durch XSS-Angriffe in Unternehmen zählen:

Komplette oder teilweise Betriebsausfälle

Ausfall von Webseiten, einschließlich Shops, oder deren erhebliche Verlangsamung

Datendiebstähle jeglicher Art, sowohl in Form von Stammdaten als auch Zahlungsdaten

Einschleusung weiterer Schadsoftware in unzureichend geschützte Systeme

Imageverlust durch fehlende Absicherung von Mitarbeiter- und Kundendaten

Wettbewerbsnachteile, beispielsweise durch Industriespionage

Es lohnt sich also, gegen Cross-Site-Scripting und andere Injection-basierte Attacken rechtzeitig wirksamen Schutz zu gewährleisten.

Prävention: So verhindern Sie XSS-Angriffe wirksam

Bis heute basieren fast alle bestehenden Webseiten auf den Vorteilen, die JavaScript, HTML, XML und DOM bieten. Außerdem erwarten Kund:innen möglichst großen Komfort bei der Nutzung von Online-Angeboten. Allzu aufwändige Log-in-Mechanismen mit Zwei-Faktor-Authentifizierung, starken Verschlüsselungen oder allzu schnell ablaufenden Sitzungen sorgen für Frustration und entsprechend weniger Bestellungen oder eine schlechtere Wahrnehmung. Was also tun, wenn Sie Cross-Site-Scripting und andere Cyberattacken wirksam verhindern wollen?

So bauen Sie serverseitigen Schutz gegen XSS-Attacken auf

Ein vollständiger Schutz gegen XSS-Attacken ist kaum möglich. Immer wieder tun sich neue Sicherheitslücken auf, die Anbieter von Serversoftware, Firewalls und Co. mehr oder weniger schnell schließen. Doch zum Glück hat sich inzwischen einiges getan: Ein allzu leichtfertiges Hacken von URL-Parametern und Formulareingaben ist selbst auf einfachen Webservern inzwischen nicht mehr möglich.

Trotzdem gilt: Je wichtiger und wertvoller Ihre Daten sind, desto besser sollten Sie sie schützen – speziell, wenn Sie sich mit dem Thema schon länger nicht mehr beschäftigt haben.

Zu den wesentlichen IT-seitigen Pflichten im XSS-Umfeld gehören:

Installieren Sie stets die neuesten Versionen der Betriebssysteme auf Ihren Servern.

Halten Sie diese durch automatische Updates auf dem neuesten Stand.

Noch besser: Nutzen Sie die Public- und Private-Cloud-Angebote etablierter Anbieter.

Fangen Sie jegliche Eingaben mit Sonderzeichen in Kontaktformularen, URLs und Co. ab und verbieten Sie diese auf Ihren Webseiten.

Führen Sie regelmäßig sogenannte Penetrationstests durch oder nutzen Sie Angebote aus dem Bereich des Ethical Hacking: Dabei untersuchen Expert:innen Ihr Angebot gezielt auf mögliche Schwachstellen – ohne jedoch Schäden zu verursachen.

Wie Sie clientseitigen Schutz gegen XSS aufbauen

Sorgen Sie dafür, dass auch die Client-Rechner in Ihrem Unternehmen stets über die neuesten Updates verfügen – egal, ob Windows-, macOS- oder Linux-basiert.

Achten Sie darauf, dass Ihre Mitarbeitenden stets die neuesten Browser-Updates verwenden.

Verhindern Sie, dass Mitarbeitende sich lokal mit rechten anmelden.

Prüfen Sie, ob Sie je nach Bedrohungslage auf Ihren Geräten weitere Sicherheitspakete installieren sollten – zusätzlich zum vorhandenen Viren- und Firewall-Schutz.

Diese sind zumindest im internen Netz mit ihrer IP-Adresse erreichbar und könnten durch Cybervorfälle auf internen Webservern ebenfalls kompromittiert werden.

Sorgen Sie für ein ordnungsgemäß abgeschottetes internes Netzwerksystem mit VPN-Einwahl und hängen Sie Ihr WLAN-Passwort nicht sichtbar im Büro auf.

Falls Mitarbeitende eigene Geräte mitbringen dürfen (BYOD-Modell), sorgen Sie dafür, dass diese Ihren hauseigenen Sicherheitsrichtlinien entsprechen.

Sorgen Sie außerdem langfristig für eine offene Fehlerkultur in Ihrem Unternehmen. Mitarbeitende sollten es straffrei melden können, wenn sie beispielsweise versehentlich einen kompromittierten Link angeklickt haben. Wird eine XSS-Attacke bekannt, geraten Sie nicht in Panik: Trennen Sie den betroffenen Computer umgehend vom Netz, fahren Sie ihn herunter und lassen Sie ihn durch ausgebildete IT-Forensiker:innen aus dem Cyber-Security-Umfeld untersuchen. Nur so erkennen Sie zeitnah das mögliche Ausmaß des Schadens und können schnellstmöglich beruhigt wieder an Ihre eigentliche Arbeit gehen.

War Cross-Site-Scripting in Ihrem Unternehmen bereits Thema? Welche Maßnahmen haben Sie ergriffen, um Ihre Webseite(n) zu schützen? Wir sind gespannt auf Ihren Kommentar.

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing bezeichnet die Erstellung von IP-Paketen (Internet Protocol) mit einer gefälschten Quell- IP-Adresse , um sich für ein anderes Gerät auszugeben. Sobald eine gefälschte IP-Adresse als vertrauenswürdig betrachtet wird, können Hacker das Gerät des Opfers nach sensiblen Daten durchsuchen oder einen Online-Angriff starten.

Obwohl IP-Spoofing häufig für bösartige Zwecke verwendet wird, fällt es nicht kategorisch unter Cyberkriminalität – denn es gibt auch legitime Gründe dafür. So verwenden Online-Unternehmen beispielsweise oft fingierte IP-Adressen, um Webseiten vor der Einführung zu testen.

Wird IP-Spoofing jedoch für einen Angriff eingesetzt, z. B. um mit einer gefälschten IP-Adresse einen Server zu hacken, ihn zum Ausfall zu bringen oder Daten zu stehlen, gilt IP-Spoofing als Cyberverbrechen. Hacker können auch andere Formen von Spoofing nutzen, wie Website- oder Smartphone-Spoofing, um persönliche Daten zu sammeln.

Wie funktioniert IP-Spoofing?

IP-Spoofing funktioniert wie folgt: Ein Hacker ändert mithilfe von Code oder anderen speziellen Tools die Quell-IP-Adresse im Header des gesendeten Pakets. Dieser Header enthält die erforderlichen Daten, mit denen eine Online-Nachricht ihr Ziel findet. Durch diese IP-Änderung wird dem empfangenden Computer vorgegaukelt, dass das Netzwerkpaket aus einer vertrauenswürdigen Quelle stammt, damit das Paket (und die Daten) akzeptiert werden.

Damit Sie besser verstehen, wie IP-Spoofing funktioniert, müssen Sie ein paar grundlegende Internetkonzepte kennen.

IP-Pakete

Netzwerkcomputer und andere Geräte kommunizieren durch das Senden und Empfangen von IP-Paketen, mit denen Daten in Bits aufgeteilt werden. Wenn Sie Informationen im Internet anfordern, erhält Ihr Gerät diverse IP-Pakete und setzt diese wieder zusammen. Auf diesem Prinzip beruht das Internet.

Alle IP-Pakete enthalten einen Header mit wichtigen Routing-Informationen, wie der Quelladresse oder dem Ursprung der Nachricht. Normalerweise handelt es sich bei der Quelladresse um die IP-Adresse der Person oder des Computers, die/der das Paket gesendet hat. Beim IP-Spoofing wird die Quelladresse durch eine gefälschte IP-Adresse ersetzt, die oft einer vertrauenswürdigen Quelle entspricht.

Beim IP-Spoofing wird mit einer gefälschten Quell-IP-Adresse in IP-Paketen eine vertrauenswürdige Quelle simuliert.

IP-Spoofing-Angriffe

Hacker können mithilfe von Tools die Quelladresse von gesendeten IP-Paketen ändern. Mit einer gefälschten Quelladresse geben sich Hacker als vertrauenswürdiges Gerät in Ihrem Netzwerk aus und fordern sensible Daten an, die Ihr Gerät dann bereitwillig übermittelt. Sobald sich Hacker das Vertrauen erschlichen haben, können sie Ihr Gerät auch direkt angreifen.

Angriffe durch IP-Adressen-Spoofing sind manchmal schwer zu erkennen. Weil sie auf Netzwerkebene stattfinden, gibt es keine sichtbaren Anzeichen für Manipulation. Und aufgrund der willkürlich gefälschten Quelladresse lassen sich diese bösartigen Anfragen schlecht blockieren oder zur eigentlichen Quelle zurückverfolgen.

Mithilfe von Software für Privatsphäre und Sicherheit können Sie IP-Spoofing-Angriffen vorbeugen. Unser umfassendes Sicherheitstool Avast One bietet zahlreiche Funktionen, wie z. B. integrierten Virenschutz, ein VPN und eine spezielle Firewall, um Ihre Geräte vor IP-Spoofing zu schützen und Ihre Daten privat zu halten.

Arten von IP-Spoofing

IP-Spoofing kann für verschiedene Arten von Angriffen eingesetzt werden. Nachdem Hacker das Vertrauen Ihres Geräts erlangt haben, können sie diese Schwachstelle ausnutzen, um persönliche Daten anzufordern, einen Computervirus zu senden oder Ihr Gerät sogar in einen Zombie zu verwandeln, der einen größeren Bot-Angriff auf ein Zielnetzwerk unterstützt.

Im Folgenden werden die gängigsten Arten von IP-Spoofing-Angriffen beschrieben.

DDoS

Bei einem DDoS-Angriff (Distributed Denial of Service) wird ein Netzwerk oder Server mit Datenverkehr überlastet, um seinen Ausfall herbeizuführen. Hacker nutzen IP-Pakete mit gefälschten IP-Adressen, um Netzwerke oder Server so mit Anfragen zu bombardieren, dass sie unter diesem Beschuss zusammenbrechen.

Das Ziel eines DDoS-Angriffs besteht darin, ein Netzwerk oder einen Server unter einer Anfragenflut zu begraben, damit echte Besucher nicht mehr bedient werden können. Und wenn ein DDoS-Angriff auf IP-Spoofing basiert, wird die gefälschte Quelladresse ständig willkürlich geändert, sodass die Behörden sie nur schwer nachverfolgen und blockieren können.

DDoS-Angriffe nutzen gefälschte IP-Adressen, um Server zu überlasten und Website-Ausfälle herbeizuführen.

Maskieren von Botnet-Geräten

Bei Botnets handelt es sich um Netzwerke aus gehackten Computern, die aus der Ferne gesteuert werden, um Malware und Spam zu verbreiten oder DDoS-Angriffe durchzuführen. Ein einziges Botnet kann Zehntausende von Computern umfassen.

Bei einem DDoS-Angriff verwenden Hacker oft Botnets, um eine riesige Flut an gefälschten IP-Paketen an einen Server zu senden. Mithilfe der fingierten IP-Adressen können Hacker die Quelladressen ihrer Botnets verbergen, was es schwierig macht, ihnen das Handwerk zu legen.

Man-in-the-Middle

Bei einem Man-in-the-Middle-Angriff fangen Hacker die Kommunikation zwischen zwei Computern ab, die von diesem Eingreifen nichts merken. Durch diese gängige Online-Bedrohung können Hacker die Kommunikation abhören oder sogar ändern.

Bei einem Man-in-the-Middle-Angriff fangen Hacker mithilfe von IP-Spoofing die Kommunikation ab.

Bei einem IP-Spoofing-Angriff ändern Hacker ihre IP-Adresse, um Ihrem Gerät vorzugaukeln, dass sie legitim sind. Mithilfe dieser IP-Spoofing-Methode können Man-in-the-Middle-Angreifer die Kommunikation zwischen zwei Geräten abfangen, um IP-Pakete ganz unbemerkt zu ändern oder zu stehlen. Möglicherweise übermittelt Ihr Gerät sogar freiwillig sensible Daten an Man-in-the-Middle-Hacker, die sie anschließend missbrauchen oder auf Marktplätzen im Darknet verkaufen.

So können Sie Spoofing verhindern

Zur Verhinderung von IP-Spoofing sollten Sie ein VPN zum Verbergen Ihrer IP-Adresse verwenden. Überwachen Sie Ihr Netzwerk dann auf verdächtige Aktivitäten mit einer Firewall, die über einen Paketfilter zum Inspizieren von IP-Paket-Headern verfügt. Besuchen Sie nur sichere Webseiten, die auf dem HTTPS-Protokoll beruhen, und verwenden Sie soweit möglich starke Passwörter.

Leider lässt sich IP-Spoofing nicht vollständig verhindern. Sie können jedoch ein paar Maßnahmen ergreifen, um gefälschte IP-Pakete aus einem Netzwerk herauszuhalten.

Hier einige Tools, mit denen Sie IP-Spoofing verhindern können:

Starke Verifizierungsmethoden Tools wie SSL-Zertifikate helfen bei der Verifizierung von Webseiten, die eine Verbindung zu Ihrem Netzwerk herstellen wollen.

Firewalls Sichern Sie Ihr Netzwerk mit einer Firewall, um Ihr Gerät vor unbefugten IP-Paketen, gefälschten Quell-IP-Adressen und verdächtigem Datenverkehr zu schützen.

Die neuesten Internetprotokolle IPv6 anstelle von IPv4 bietet eine höhere Sicherheit.

HTTPS-Webseiten Webseiten mit sicheren Protokollen für Verschlüsselung, wie z. B. HTTPS, bedeuten in der Regel höheren Schutz. Eine Browsererweiterung für Online-Sicherheit hilft ebenfalls, gefährliche Webseiten beim Surfen zu erkennen.

Starke Passwörter Durch das Erstellen starker Passwörter halten Sie IP-Spoofer von Ihren Geräten ab.

IP-Adressen-Authentifizierung Mithilfe von IP-Adressen-Authentifizierung anstelle anderer Anmeldedaten lässt sich die Identität von Benutzern verifizieren.

Ein vertrauenswürdiges Antivirenprogramm Mit einer der besten kostenlosen Antivirus-Anwendungen, die derzeit verfügbar sind, können Sie Eindringlinge besser abfangen, noch bevor sie sich in Ihr Netzwerk einschleichen.

Schützen Sie Ihre Daten mit einem bewährten VPN

Es ist gar nicht so leicht, sich gegen IP-Spoofing zu wehren. Aber eine sichere und verschlüsselte Internetverbindung erweist sich oft als probates Mittel gegen alle Arten von Hacking-Tricks.

Mit Avast SecureLine VPN wird Ihre Internetverbindung vollständig verschlüsselt und Sie erhalten echte Privatsphäre, um Ihre Online-Aktivitäten vor IP-Spoofern, Ihrem Internetdienstanbieter, Mitarbeitern und anderen Personen abzuschirmen. Obendrein kommen Sie dank einer breiten Auswahl an Servern in den Genuss höchster Geschwindigkeit, an jedem Ort weltweit. Holen Sie sich noch heute Avast SecureLine VPN und lassen Sie Hackern keine Chance.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels