Was sollten Sie tun, wenn Sie meinen, Ziel eines Spoofing-Angriffs zu sein? Stellen wir uns die Situation vor: Sie bekommen eine E-Mail. Es geht vorgeblich um etwas Wichtiges: Eine Überweisung ist fehlgeschlagen, Ihr Konto ist gehackt worden oder die Registrierung Ihrer Domäne läuft aus. Sie werden aufgefordert, schnell zu handeln, um Schlimmeres zu verhindern.
Obwohl die Nachricht auf den ersten Blick nachvollziehbar wirkt, kommt Ihnen etwas seltsam vor. Vielleicht passen die Ihnen präsentierten Informationen nicht so recht zusammen. Oder Sie fühlen sich über alle Maße gedrängt, eine bestimmte Handlung durchzuführen.
Sie wissen nicht, ob es sich um einen Angriff handelt. Wie sollen Sie sich nun verhalten?
Zunächst gilt: Ruhe bewahren, nicht überstürzt handeln. Sofern es sich bei der Nachricht um eine E-Mail handelt, sollten Sie etwaig enthaltene Links auf keinen Fall anklicken.
Nutzen Sie einen zweiten Kommunikationskanal, um die Echtheit der Nachricht zu bestätigen. Dabei ist es unerlässlich, die Gefahr möglicher Angriffe zu begrenzen. Nutzen Sie nach Möglichkeit ein separates Gerät und eine sichere App, die nicht zu ihren häufig genutzten Standardanwendungen gehört.
Ein paar konkrete Beispiele:
Nehmen wir an, Sie haben eine vermeintlich gespoofte E-Mail auf Ihrem Arbeitsrechner erhalten. Nutzen Sie dann als zweiten Kommunikationskanal eine Ende-zu-Ende verschlüsselnde Messenger-Applikation auf dem Smartphone.
Sie haben einen verdächtigen Anruf oder eine Textnachricht auf dem Handy erhalten. Betrachten Sie Ihr Handy als kompromittiert und nutzen Sie stattdessen das Telefon des Kollegen nebenan, um mit einer vertrauenswürdigen Partei Kontakt aufzunehmen.