Wie auch im echten Leben gibt es auch im Netz unterschiedlichste Möglichkeiten, unter falscher Flagge zu agieren und so den Gegner oder das System zu täuschen. Im Netzwerk-Bereich nennt sich diese Methodik der virtuellen Kriegsführung Spoofing.
Der Laie wird nur in seltensten Fällen davon etwas mitbekommen, da der Eindringling meist unentdeckt unter falscher Identität agiert.
| Spoofing-Art | Bedeutung | Maßnahme |
| IP-Spoofing | Vorgabe einer falschen IP-Adresse | Paketfilter-Firewall einrichten |
| DNS-Spoofing | Vergabe einer falschen IP-Namenszuordnung ins DNS-Kommunikationssystem, Cache pollution | digitale Signaturen beim Austausch von DNS-Einträgen einführen |
| ARP-Spoofing | Einstreuen einer falschen Zuordnung von IP- und MAC-Adresse in ARP-Cache von Netzwerkknotenpunkten | Verwendung von statischen ARP-Tabellen auf Routern, Switchen und Firewalls |
| RIP-Spoofing | Setzen falscher/anderer Routingeinträge und Umleiten der Daten | Angabe von Kernelparametern zur Unterbindung dessen |
| Web-Spoofing | URL-Rewriting, man-in-the-middle-Angriff | Stetige Prüfung von Zertifikaten und der Vertrauenswürdigkeit verschlüsselter Verbindungen |
Der bekannteste Fall in Bezug auf Spoofing ist wohl der Angriff von Kevin Mitnick, der 1994 auf das Netz des Sicherheitsexperten Tsutomu Shimumura stattfand. Kevin Mitnick begann seinen Angriff mit mehreren Verbindungsanfragen an den rlogin Port des Servers seines Opfers, diese Anfragen besaßen allerdings gefälschte interne IP-Adressen. Aufgrund dieser Last brach der Server zusammen. Nachdem Kevin Mitnick die TCP-Sequenznummerngenerierung analysiert hatte, konnte er unter Vorgabe der Identität des zusammengebrochenen Servers eine TCP-Verbindung aufbauen und den Zugang für zukünftige Angriffe weiter öffnen.
Kevin Mitnick wurde verhaftet, bekam im Jahr 1999 eine Haftstrafe von 4 Jahren, saß aber zu diesem Zeitpunkt bereits mehrere Jahre in Untersuchungshaft. Im Januar 2000 wurde er mit der Auflage entlassen, dass er drei Jahre lang (also bis Januar 2003) weder Computer noch Mobiltelefon oder ähnliche Gerätschaften benutzen durfte.
- Gästen nur in einer vom restlichen Netzwerk getrennten Zone in einem eigenen Netzwerk Zugang zum WLAN gewähren, im besten Fall mit HTML-Authentifizierung und temporär gültigen Internet-Zugangsdaten, wie sie aus Hotels bekannt ist, aber leider noch viel zu wenig verbreitet ist
- Einen aktuellen Verschlüsselungsstandard im WLAN verwenden und Kennwörter so wenigen Personen wie möglich mitteilen
- Für sicherheitsrelevanten Datenaustausch grundsätzlich verschlüsselte/digital signierte Verbindungen nutzen (und diese fortwährend auf ihre Echtheit prüfen)
- Alle ungenutzten Netzwerkports an Switchen, Routern und Servern softwareseitig deaktivieren oder mindestens mit Optionen wie port-security ausstatten
- Zutritt zu zentralen und dezentralen Netzwerkkomponenten auf einen möglichst kleinen Personenkreis beschränken und ausschließlich mit digitaler ID-Karte oder einem userbasierten NFC-Zugang zugänglich machen
- Gäste, Kunden und Fremde grundsätzlich nur gegen Vorlage eines Ausweises und Angabe einer Besuchsperson in das Gebäude lassen
- Zertifikate auf Aktualität prüfen und potentielle Gefahren in der Administration der Firewall für den Zugriff der Mitarbeiter sperren
- Antiviren- und Malware-Programme/Appliances stets aktuell halten und ggf. bei EOL das Gerät gegen ein neueres ersetzen
- Von Schädlingen befallene Systeme zeitnah vom Netz nehmen und nach Möglichkeit vollständig neuinstallieren, um einen erneuten Befall aus „Restbeständen“ oder eine stille Weiterverbreitung der Schädlinge auszuschließen
- Personal schulen – denn nur, wer um mögliche Gefahren weiß, kann darauf achten, sich nicht selbst unbewusst in Gefahr zu begeben
