E-Mail - Chancen und Gefahren
E-Mail ist eines der wichtigsten elektronischen Kommunikationsmedien geworden. Im privaten Bereich hat die E-Mail klassische Verfahren wie Post und Fax fast vollständig abgelöst. In der Geschäftswelt ist E-Mail noch nicht im gleichen Umfang angekommen, jedoch nichtmehr weg zu denken - Tendenz weiter steigend. Brisante Firmendaten gehen täglich über die Mailserver der Firmen ein und aus. Eine hohe Verfügbarkeit des Mailsystems, also die Zuverlässigkeit sowie die Absicherung dieser Kommunikation und die Abschirmung von Phishing E-Mails und Spam sind heute von äußerster Bedeutung. E-Mails - ganz gleich ob privat oder geschäftlich müssen jederzeit schnell und zuverlässig zugestellt werden - egal ob am Wochenende oder an Feiertagen. Das erwarten Ihre Anwender.
E-Mail ist wie eine Selbstverständlichkeit in unseren Alltag eingeflossen. Quasi jedes Unternehmen nutzt E-Mail heute täglich. - Oft fahrlässig. Bei vielen Hostern, welche Ihre digitalen Postdienste zu Dumpingpreisen verschleudern bleiben Qualität und Sicherheit auf der Strecke. Aber damit nicht genug - sogar der Diebstahl eine E-Mail Identität ist möglich. Welche Gefahren lauern und wie Sie sich Schützen können? Ein kleiner Abstecher in die Welt der IT-Security.
Spam
Jeder kennt Sie und jeder hasst Sie - Als Spam oder auch Junk-Mail bezeichnet werden unerwünschte Nachrichten welche von sogenannten Spammern versandt werden ohne dass man diese je erhalten wollte. Die häufigste Form der Spammails dienen wohl dem Zwecke der unerwünschten Werbung. Gerne genutzt wird Spam aber auch für Kettenbriefe oder Propaganda. Versenden kann solche Spam-Mails theoretisch jeder mit einer Email-Adresse. Entsprechende Massenmail-Tools machen das spammen leicht indem Sie mit wenigen Klicks Mails an unzählig viele Empfänger verschicken.
Phishing
Phishing selbst ist kein E-Mail spezifischer Begriff. Unter Phishing versteht man allgemein den Versuch über beispielsweise gefälschte Internetseiten oder E-Mails an persönliche Daten eines Nutzers zu gelangen. Ziel des Angriffs ist es mit den erbeuteten Daten z.B. ein Konto zu plündern, einer Person oder einem Unternehmen zu schaden oder auch in ein Netzwerk einzudringen. Letzteres ist besonders im Unternehmensumfeld ein sehr beliebtes Einfalltor. 95% aller Angriffe auf die IT Infrastruktur finden Ihren Ursprung in einer gefälschten E-Mail. Über die Phishingmail werden Zugangsdaten zum Unternehmensnetzwerk erbeutet - so brechen Angreifer den ersten Sicherheitslayer. Als vertrauenswürdiger Benutzer bewegen sich die Hacker nun im Firmennetzwerk und suchen nach Sicherheitslücken um sich tiefer in die Infrastruktur einzugraben.
Spoofing
Ist eine Form des Identitätsdiebstahls und ist ebenfalls eine sehr beliebte Methode unter Angreifern. Meist wird das Spoofig zusammen mit einer Phishingmail angewandt. Beispielsweise versucht ein Angreifer Anmeldedaten über ein gefälschtes Formular abzugreifen(Phishing) - um die Wirkung dieses Angriffs zu verbessern wird eine Mail von einem scheinbar vertrauenswürdigen Absender gesendet. Dies kann eine nachgeahmte E-Mail-Adresse sein - der scheinbare Absender kann aber auch tatsächlich eine echte Mailadresse sein, obwohl der echte Absender ein anderer ist. Sie sehen also die Mailadresse Ihres Administrators oder Geschäftspartners - in Wirklichkeit schreibt Ihnen jedoch ein Angreifer. Wie ist das möglich?
Email und traditionelle Post unterscheiden sich vom Prozess nicht all zu sehr von einander - Theoretisch kann Ihnen jeder einen Brief mit beliebiger Absenderadresse in den Briefkasten werfen. Der sendende Mailserver bestimmt die "Von-Adresse" unter welcher er die Mail einliefert. Diese kann also an sich leicht gefälscht sein. Sie können also eine Mail erhalten, welche von einem scheinbar vertrauenswürdigen Absender zu stammen scheint, tatsächlich findet aber gerade ein Angriff statt. Anders herum können Sie genau so betroffen sein - ein Fremder verschickt nämlich in Ihrem Namen Mails. Enthalten diese Schadsoftware oder anstößige Inhalte macht dies sicher keinen guten Eindruck bei Ihren Geschäftspartnern.
Wie kann ich mich schützen?
Gegen all diese Methoden gibt es natürlich Schutzmechanismen. Ein guter Spamfilter bewahrt Ihr Postfach vor dem Überlaufen und vor einem Teil der Phishingmails. Doch gegen Identitätsdiebstahl hilft nur ein richtig konfigurierter Mailserver auf beiden Seiten. SPF, DKIM und DMARC sind hier das Stichwort.
Im Sender Policy Framework (kurz SPF) wird definiert welchen Mailservern (also welchen "Postboten") es erlaubt ist Emails für eine bestimmte Domain - z.B. @encantus.de zu versenden. Der empfangende Mailserver überprüft jede eingehende Mail gegen und vergleicht die erlaubten Senderserver aus dem SPF Eintrag mit dem tatsächlichen Versender. Stimmen die beiden überein, ist die Mail echt.
DKIM ist ein weiterer Standard zur Authentifizierung von E-Mails. DKIM basiert auf der asymmetrischen Verschlüsselung. Jede versendete Email wird mit einer digitalen Signatur versehen - der empfangende Server vergleicht anhand des öffentlichen Schlüssels - welcher für jeden zugänglich ist ob die E-Mail von dem echten Mailsystem signiert wurde und kann so erkennen ob die Mail gefälscht wurde. Diese Verfahren finden für den Anwender transparent statt und beeinträchtigen die Erfahrung daher nicht.
Schädliche Anhänge an Emails z.B. ausführbare Dateien sollten von jedem Mailserver ausgefiltert werden. Diese werden auch gerne in Archive gepackt um versteckt zu werden. Ein gutes Mailgateway hat eine integrierte Antivirensoftware und prüft grundsätzliche jede Mail und jeden Anhang vor der Zustellung an den Adressanten. Eine so umfassende Absicherung ist von Dumpingpreis-Mailanbietern natürlich nicht zu erwarten, sondern gehört dem Premiumbereich an.
Nur alle Möglichkeiten zusammen - gekoppelt mit gesundem Menschenverstand und einer Portion Misstrauen beim Lesen der Mails ergeben ein rundes Sicherheitskonzept. Möchten Sie mehr erfahren oder haben Interesse an der Absicherung Ihres Mailsystems mit allen angesprochenen Methoden? Sprechen Sie uns an.