Umut Alemdar, Head of Security Lab bei Hornetsecurity ©GHornetsecurity

40 Jahre E-Mail in Deutschland – und mehr denn je ist sie Einfallstor für Hacker

Hätten Sie es gewusst? Vor 40 Jahren kam die E-Mail nach Deutschland. Empfangen wurde die erste E-Mail in Deutschland am 03. August 1984 von Professor Werner Zorn und seinem damaligen Mitarbeiter Michael Rotert von der TH Karlsruhe. Versendet wurde sie von Laura Breeden vom Administrationsbüro des Internetvorläufers CSNET (Computer Science Net) bei Bolt Beranek & Newman (BBN) in Boston, Massachusetts, USA.

Umut Alemdar, Head of Security Lab bei Hornetsecurity, ist überzeugt: „Heute, vier Jahrzehnte später, erfreut sich die E-Mail immer noch großer Beliebtheit und ist für viele Unternehmen sowie für Privatpersonen zu einem unverzichtbaren Teil ihres Kommunikationsalltags geworden. Aber genau das macht sie auch zu einer sensiblen Schwachstelle im Cybersicherheitsgefüge von Unternehmen, denn noch immer starten neun von zehn aller Cyber-Attacken mit einer E-Mail.“

Die häufigsten Bedrohungen durch E-Mails:

  • Spam und Phishing: Spam-Mails sind unerwünschte Massen-E-Mails, die oft dazu dienen, Werbung oder Malware zu verbreiten. Phishing-Mails hingegen sollen Benutzer dazu verleiten, vertrauliche Informationen wie Passwörter oder Kreditkartendaten preiszugeben.
  • Schadprogramme: E-Mails können Schadprogramme wie Viren, Trojaner und Ransomware enthalten, die Systeme infizieren und Daten stehlen oder zerstören können. Neben bösartigen Links kann die Schadsoftware auch in unterschiedlichsten Anhängen verborgen sein, wie beispielweise in HTML- Anhängen, PDFs oder Archivdateien wie ZIP-Dateien oder auch in Excel- oder Word-Dateien.
  • Zero-Day-Angriffe: Zero-Day-Angriffe sind Angriffe auf Schwachstellen, die Hacker neu entdeckt haben und den Herstellern noch unbekannt sind. Dementsprechend gibt es auch noch keine Patches, um die Sicherheitslücke zu schließen. Diese Angriffe sind besonders schwer zu erkennen und abzuwehren.
  • DDoS-Angriffe: DDoS-Angriffe (Distributed Denial-of-Service) zielen darauf ab, E-Mail-Server durch eine Flut von Anfragen zu überlasten, sodass diese keine legitimen E-Mails mehr bearbeiten können.

E-Mails in Microsoft 365-Umgebungen – eine unerkannte Gefahr!

Gerade in Microsoft 365-Umgebungen gibt es oft Lücken beim Schutz der E-Mail-Kommunikation. Der Grund: Viele Kunden bzw. Unternehmen gehen davon aus, dass ihre Daten in der Cloud-Umgebungen geschützt sind. Sie wissen nicht, dass Microsoft in seinen Shared-Responsibility-Guidelines explizit darauf hinweist, dass die Kunden selbst dafür verantwortlich sind, ihre Datensicherheitsrichtlinien zu konfigurieren, ihre Daten vor Ausfall und Verlust zu schützen und die eigenen Compliance-Anforderungen zu erfüllen. Abhilfe schafft eine umfassende Cloud-Security-Strategie für Microsoft 365, die die Bereiche Sicherheit, Compliance, Datenschutz und Backup abdeckt.

Umut Alemdar rät: „Neben technischen Tools ist für eine nachhaltige Sicherheitskultur auch das sicherheitsbewusste Verhalten der Mitarbeiter essenziell. Wichtig sind hierfür regelmäßige Schulungen, welche die Bedrohungen der Branche abdecken und auf den Kenntnisstand jedes einzelnen eingehen. Denn nur konsequent geschulte Mitarbeiter sind in der Lage, Cyber-Bedrohungen zu erkennen, die über E-Mail und andere Kommunikationsmethoden versendet werden.“

Dabei sollten IT-Admins ihre End-User hinsichtlich E-Mail-Sicherheit vor allem unter folgenden Aspekten schulen:

  • Anhänge prüfen: Zwar blockiert Microsoft mittlerweile automatisch Makros in Word- und Excel-Dateien, jedoch gehen Cyberkriminelle mittlerweile vermehrt dazu über, Dateien im LNK-Format zu versenden oder über maliziöse Links auf Unternehmensdaten zuzugreifen. Beim LNK-Format handelt es sich um ein Dateiformat, das von Microsoft Windows verwendet wird, um Verknüpfungen zu Dateien, Ordnern, Websites und anderen Ressourcen zu erstellen. Endnutzer sollten daher unbedingt vermeiden, auf externe, unsichere Links zu klicken oder LNK-Anhänge zu öffnen, ohne sie zuvor von der IT-Abteilung freigeben zu lassen.
  • Vorsicht vor QR-Codes: Mobile Endgeräte wachsen immer stärker zur Schnittstelle zwischen Privat- und Berufsleben heran. Ein Beispiel hierfür ist die Mehrfaktorauthentifizierung (MFA), die vielerorts über ein privates Smartphone gesteuert wird. In Kombination mit QR-Codes, die mehr und mehr Einzug in den Alltag erhalten, lauert hier eine nicht zu unterschätzende Gefahr. QR-Code-Phishing oder Quishing wird als Cyberangriff-Methode immer beliebter und verleitet Enduser dazu, einen QR-Code mit der Kamera zu scannen. Besonders wenn auf demselben Handy eine MFA-App installiert ist, laufen Mitarbeiter Gefahr, zu einem Sicherheitsleck zu werden. Aus diesem Grund gilt es, die verlinkte Quelle eines QR-Codes eingehend zu prüfen, bevor man ihr vertraut.
  • Charity Fraud: Erschüttert eine Katastrophe die Menschheit weltweit, wie beispielsweise die Erdbeben in der Türkei und Syrien oder auch der Krieg in der Ukraine, möchten Viele Gutes tun und spenden. Der Charity Fraud ist jedoch in der jüngsten Zeit zu einer besonders gefährlichen Masche von Hackern geworden. Dieser Trend wird sich weiter fortsetzen. Bei Spendenaufrufen und -konten ist daher besondere Vorsicht zu empfehlen.
  • CEO Fraud: Bei dieser Betrugsmasche geben sich Cyberkriminelle als hochrangiger Mitarbeiter des Unternehmens aus, z.B. als CEO oder CFO und fordern den Empfänger auf, dringend etwas zu tun, z. B. einen hohen Geldbetrag auf ein ausländisches Konto zu überweisen oder vertrauliche Informationen preiszugeben. Um ihre Opfer zu täuschen, nutzen die Betrüger oft Social-Engineering-Techniken. Sie erzeugen beispielsweise ein Gefühl der Dringlichkeit, indem sie behaupten, die Anfrage sei vertraulich oder es drohe ein sofortiger Schaden, wenn die Handlung nicht durchgeführt wird. 

Um ein hohes Schutzniveau der eigenen Daten zu erreichen, erfordert es einerseits fortschrittlicher Technologie in Form von Security-, Backup- und Wiederherstellungs-Lösungen, die nahtlos und plattformübergreifend ineinandergreifen. Andererseits gilt wie immer: Die beste Firewall im Unternehmen ist eine aufmerksame Belegschaft.

Weitere Infos!

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“