peterschreiber.media - stock.ado
Typische E-Mail-Risiken und wie man diesen begegnet
Schadsoftware landet meist nicht durch komplexe Hacks im Unternehmensnetzwerk, sondern kommt schlicht per E-Mail. Das müssen Unternehmen bei der Abwehrstrategie berücksichtigen.
Der Transportweg E-Mail ist nach wie vor die ideale Plattform für eine Vielzahl von Cyberangriffen. Auf diesem Weg lassen sich die unterschiedlichsten Bedrohungen am gewünschten Ziel platzieren.
Angreifer verwenden E-Mails, um den Anwender Schadsoftware unterzujubeln. Und selbst wenn gut eingestellte Sicherheitslösungen potenziell unerwünschte Programme abzufangen, bedienen sich die Cyberkriminellen weiterer Taktiken. So versuchen sie per Social Engineering die potenziellen Opfer zur Preisgabe von Daten oder anderen Aktionen zu verleiten.
Trotz aller gegenteiligen Vorhersagen ist und bleibt die E-Mail seit Jahrzehnten eine der wichtigsten Anwendungen mit Netzanbindung für Endbenutzer. Kein Wunder also, dass die Angreifer ihrer Aufmerksamkeit auf entsprechende Angriffsmethoden konzentrieren. IT-Sicherheitsteams kennen selbstredend die gängigen E-Mail-Bedrohungen, aber die Angreifer haben ihre Techniken immer weiter verfeinert.
Die Formen und auch die Absichten von E-Mail-Angriffen haben sich im Laufe der Jahre immer wieder verändert: Über einfaches Anrichten von Chaos über Denial-of-Service-Attacken per Spam-Kampagne bis hin zu den heute gängigen Bedrohungen wie Ransomware-Angriffe oder E-Mail-Betrug. Im Allgemeinen lassen sich E-Mail-Bedrohungen immer noch in drei Kategorien einteilen:
- Verteilung von Schadsoftware
- Phishing
- Domain-Spoofing
Über diese drei Bedrohungen bauen Cyberkriminelle ihre Angriffe auf, so dass Abwehrmaßnahmen unter Umständen nicht greifen, wenn nicht alle Angriffsformen berücksichtigt werden. Erfolgreiche Angriffe stellen meist eine Kombination der folgenden Methoden dar.
Verteilung von Schadsoftware
Seitdem E-Mail-Anwendungen Attachments unterstützen, werden Dateianhänge zur Verbreitung von Schadsoftware genutzt. Und seit E-Mail-Anwendungen ausführbare Inhalte unterstützen, wie sie auch im Web Verwendung finden, haben Angreifer gelernt, dies für sich und für die Verteilung von bösartigem Code zu nutzen.
Bekannte Schadsoftware der Vergangenheit, wie etwa der Michelangelo- oder der Melissa-Virus richteten in erster Linie Schaden an oder führten zur Unterbrechung von Diensten, etwa auch von E-Mail-Diensten. Derzeit ist Ransomware eine der größten Bedrohungen für die E-Mail-Sicherheit.
Nun kann Ransomware prinzipiell durch jede Art von Eindringen in ein Netzwerk verteilt werden, aber E-Mail ist ein durchaus logischer Verteilungsansatz. Sobald das E-Mail-Konto eines Anwenders kompromittiert wurde, kann es auch dazu verwendet werden, um die Ransomware auf andere Konten innerhalb und außerhalb der Organisation des Opfers zu verteilen.
Nun könnte man ja das Risiko durch derlei Angriffe reduzierten, in dem man E-Mails auf reine Textnachrichten ohne Anhänge beschränkt. Das ist in der Praxis aber schwerlich umsetzbar, aktuell sind Unternehmen und Anwender darauf angewiesen, per E-Mail unterschiedlichste Inhalte zu übermitteln.
Aktuelle E-Mail-Sicherheitslösungen erlauben es Anwendern, die Produkte in gewohnter Weise zu nutzen und reduzieren gleichzeitig die Risiken. Hierfür wenden sie unterschiedlichste Techniken an, um das Einschleusen von bösartigem Code in Unternehmen zu unterbinden.
Phishing
In all seinen unterschiedlichen Formen, hat Phishing meist die Absicht, dass potenzielle Opfer zu einer Aktion zu verleiten. Häufig werden Social-Engineering-Taktiken verwendet, um das Opfer davon zu überzeugen, eine Aktion durchzuführen. Groß anlegte Phishing-Kampagnen verbreiten relativ generische Phishing-E-Mails an eine große Anzahl potenzieller Ziele, um Zugangsdaten abzugreifen oder die Systeme der Anwender mit Ransomware zu infizieren, beispielsweise in dem sie die Opfer dazu bringen, auf präparierte Links zu klicken.
Beim Spear Phishing werden Einzelpersonen sehr gezielt angesprochen. Das macht die Abwehr umso schwerer. Spear-Phishing-E-Mails werden oft sehr individuell angepasst, um das Opfer von der Rechtmäßigkeit der Nachricht zu überzeugen. Wie beim Whaling, eine Art Spear Phishing, dass sich an sehr hochkarätige Anwender richtet, werden Opfer häufig wegen ihrer beruflichen Funktion ins Visier genommen. Insbesondere dann, wenn sie diese Funktion auch dazu berechtigt, in irgendeiner Form Zahlungen zu veranlassen.
Viele Phishing-Mails lassen sich durch entsprechende Überwachungssysteme abfangen, aber ein wichtiger Faktor ist das Sicherheitsbewusstsein der Mitarbeiter. Dies kann durch Schulungen verbessert werden und ist eine wichtige Säule für die Gesamtsicherheit.
Domain-Spoofing
Angreifer versuchen ihre Nachrichten möglichst gut zu tarnen, um das potenzielle Opfer zum entscheidenden Klick zu verleiten. Dazu gehört das Täuschungsmanöver, den Empfänger mit einer falschen Domäne im Header der E-Mail in Sicherheit zu wiegen. Somit sieht die E-Mail-Nachricht so aus, als würde sie beispielweise vom eigenen Arbeitgeber, der verbundenen Hausbank des Unternehmens oder einer anderen vertrauenswürdigen Quelle stammen.
Domain-based Message Authentication, Reporting and Conformance oder kurz DMARC ist eine wichtige technische Komponente, wenn es um die Sicherheit von E-Mails geht. Hier kann der Besitzer der Domäne der Nachricht quasi Empfehlungen für den Umgang mit der E-Mail auf den Weg geben. Hier wird festgelegt, wie der Empfänger der Nachricht die Authentifizierung durchführt. Es ermöglicht dem Empfänger zudem, nicht authentifizierte Nachrichten zu blockieren.
Zudem versuchen Angreifer Domains zu verwenden, die vertrauenswürdigen visuell täuschend ähnlich sehen. Dazu verwenden sie ISO-Zeichensätze, die den potenziellen Opfern vorgaukeln, sich mit vertrauenswürdigen Domänen zu verbinden, tatsächlich aber zu Websites führen, die von den Angreifern kontrolliert werden. Sich gegen derlei Angriffe zu schützen kann schwierig sein, aber die Softwarehersteller arbeiten daran, diese Schwachstelle zunehmend in den Griff zu bekommen.
E-Mail-Bedrohungen richtig begegnen
Wie in allen Sicherheitsbereichen entwickeln sich sowohl die Angriffsmethoden als auch die Verteidigungsmaßnahmen stetig weiter. Dabei haben sich die grundsätzlichen Ansätze der Angreifer nicht geändert.
Gut geschulte Mitarbeiter, die sich der E-Mail-Risiken bewusst sind, leisten einen ganz erheblichen Beitrag zur Gesamtsicherheit. Darüber hinaus lässt sich mit einigen Einstellungen, dass Risiko durch Anhänge deutlich verringern. Exemplarisch seien hier etwa Konfigurationen in Sachen Office-Makros und PowerShell genannt. Die Beweggründe der Angreifer sind meist identisch: Es geht meist um das Einschleusen von Schadsoftware oder das Erschleichen von Daten – gerne auch in Kombination.