email-spam

Email-Attacken: Die menschliche Schwachstelle besser schützen

Emails sind nach wie vor das primäre Mittel der Wahl, um Schadsoftware in Unternehmen einzuschleusen oder unbefugt an Daten zu gelangen. Neben den technischen Möglichkeiten zum Schutz vor Email-Attacken kommt es in letzter Distanz immer auch auf die menschliche Ebene an, die vor dem Bildschirm sitzt. Da technische Mittel zwangsweise immer Lücken aufweisen werden, ist im worst case am Menschen, zu entscheiden, ob er eine Mail öffnet oder gar deren Anhänge und Links nutzt.

Um dieses letzte Risiko abzumildern, sollten alle Mitarbeiter Deines Teams eine Grundeinweisung in das Thema IT-Sicherheit oder in diesem Fall, speziell in die Risiken von Emails, erhalten. Zudem sollte bei neuen Bedrohungswellen regelmäßig Wissen nachgereicht werden, um die Mitarbeiter zur letzten Schutzschicht im IT-Alltag zu formen, anstatt sie weiterhin als größte Sicherheitslücke im Unternehmen zu behalten.

Wissen ist Macht

Im Falle von Sicherheitsrisiken ist Wissen tatsächlich Macht – nur wenn Deine Mitarbeiter bewusst darüber sind, welche Gefahren auf sie lauern, können Sie diese vermeiden. Wir stellen Dir und Deinem Team deshalb die Drei wichtigsten Kategorien von Emails vor, auf die ihr besonders sensibel achten und diese vermeiden solltet.
Vor jeder Email-Attacke steht natürlich das Erlangen Deiner Mail-Adresse durch einen Angreifer. Das kann passieren, wenn Du Dich in Newsletter-Listen eingetragen hast oder bei normalen Internet-Anbietern eine Datenlücke aufgetreten ist. Natürlich auch, wenn Du oder jemand anders Deine Adresse bei dubiosen Seiten verwendet hat. Außerdem kommt es auch vor, dass Angreifer Mails „ungezielt“ an irgendwelche Adressen schicken, die zu Deiner Domain passen.
Achte deshalb darauf, dass Deine Email-Adresse wirklich nur dort hinterlegt wird, wo sie wirklich nützlich oder zwingend notwendig ist. Für weniger sichere / seriöse Dienste solltest Du Dir unbedingt einen getrennten, unwichtigen Email-Account anlegen. Apple bietet dafür z.B. inzwischen einen anonymisierten Email-Relay im iCloud-Abo, mit dessen Hilfe du kryptische Mail Adressen nutzen und diese Mails an dich weiterleiten lassen kannst. Sollte eine solche kryptische Adresse in unerwünschte Hände gelangen, kannst Du diese einfach löschen und Dein normaler Mail-Account bleibt unberührt davon.

Spam

Spam ist die erste und im Alltag oft nervigste, aber gleichzeitig auch unkritischste Art von unerwünschten Emails. Als Spam wird alles gesehen, was potentiell nicht erwünscht ist und Massen-Inhalte an Dich verschickt. Das können Werbe-Inhalte, Newsletter, etc. sein. Spam wird bei vielen Anbietern und Programmen bereits automatisch in einen separaten Bereich verschoben (Ordner „junk“ oder „spam“), wobei Du selbst die Einordnung nachträglich anpassen kannst. Spam Mails sind in aller Regel nur nervig, enthalten aber keinen schadhaften Inhalt. Vorsicht ist allerdings dahingehend geboten, dass Spam Mails oft mit anderen, tatsächlich kritischen Email Arten kombiniert wird.

Phishing

Phishing Mails sind immer dazu gedacht, Daten abzugreifen. Das können Bank-/Kreditkarten-Daten sein oder auch Login-Informationen, Personaldaten, usw. Phishing Mails werden daher oft besonders gut getarnt und sich teilweise nicht mehr von echten Mails zu unterscheiden. Häufig bekommst Du z.B. eine vermeintliche Mail Deiner Bank, dass Du Deinen PIN zurücksetzen sollst etc. – und dafür lassen die Angreifer Dich natürlich erst mal den vorhandenen echten PIN eingeben, den Sie später nutzen können. Phishing Mails arbeiten dabei meistens so, dass sie Dich auf kompromittierte Websites leiten, wo die Daten abgegriffen werden können. Bei Links in Emails sollten daher grundsätzlich die Alarmglocken angehen und Du solltest diese nur dann nutzen, wenn du 100% sicher bist, dass es sich um eine legitime Mail handelt. Teilweise werden aber auch Informationen direkt abgefragt – hier ist dann auf die Logik zu achten (Kann es sein dass meine Bank meine PIN haben will? – Nein, Banken fragen diese niemals ab!) und zu checken, ob der Absender der Mail tatsächlich vertrauenswürdig ist. Häufig werden leicht abgewandte Mail-Absender wie telekom-rechnung.cz anstatt telekom.de genutzt, manchmal sogar komplett sinnlose.

Schadsoftware

Die dritte große Kategorie von gefährlichen Mails sind die, die tatsächlich aktiven Schadcode auf Deine Systeme schleusen sollen. Das kann zum einen über Anhänge passieren, die direkt in der Mail enthalten sind und Die du ausführen sollst – oder auch durch sogenannte Side-Downloads, d.h. Links in der Mail, die beim Auswählen einen Download der tatsächlichen Schadsoftware starten. Dadurch umgehen die Mails einige Schutzsysteme, da diese oftmals keine Links prüfen können sondern nur tatsächlich angehängte Dateien. Wenn Du Anhänge in Mails bekommst, gilt immer besondere Vorsicht. Prüfe den Absender der Mail, den Inhalt der Mail und auch den Sinn des Anhangs selbst. Ausführbare Dateien wie .exe, .cmd, .js, etc. solltest Du niemals öffnen, wenn Du nicht explizit auf eine Mail damit gewartet hast. Aber auch bei Office-Dokumenten ist Vorsicht geboten: PDF-Dateien oder Excel- und Word-Dateien mit Makro-Inhalten können ebenso für Angriffe genutzt werden. 

Gefährliche Mails erkennen

Bei jeder Mail solltest Du und Dein Team eine kurze Stichproben-Liste im Kopf durchgehen, bevor die Mail oder gar deren Anhänge und Links geöffnet werden . Ist mindestens einer der Punkte getroffen, dann sollte die Mail nicht oder nur nach Freigabe eines in IT-Security geschulten IT-Personals geöffnet werden – damit können die meisten Angriffe bereits abgewendet werden. 

email-security
  1. Unbekannte und/oder fragwürdige Absender
  2. Grammatikalische oder Rechtschreib-Fehler in gehäufter und/oder untypischer Form
  3. Aufforderung zu Handlungen (Website besuchen, Passwort ändern, PIN übermitteln, etc.)
  4. Unbekannte Links
  5. Unbekannte oder nicht erwartete Anhänge

Technische Hilfsmittel nutzen

Um das menschliche Team nicht mit zu viel Aufwand in der Erkennung von unerwünschten Mails zu belasten, empfiehlt es sich natürlich immer, eine ausgereifte technische Lösung vorzuschalten, die in der Regel bereits über 99% der unerwünschten Mails ausfiltern kann. Für kleinere Teams kann dabei bereits die in Microsoft 365 Business Premium enthaltene Schutz-Technologie ausreichend sein, die ohne großen Mehraufwand und ohne separate Kosten genutzt werden kann.
Größere Teams profitieren von einer noch professionelleren Lösung wie Hornet Security, die neben dem Schutz der Mails vor allem eine deutlich gesteigerte User-Experience und Nachvollziehbarkeit auch bei großen Mailaufkommen bietet – inklusive automatisierten Reports, intuitiver GUI für jeden Anwender und zusätzlichen Email-Security-Features.

Zusätzlich sollten alle Deine Endgeräte natürlich mit einem ausgefeilten Endgeräte-Schutz ausgerüstet sein, falls doch mal eine schadhafte Anwendung bei einer Email-Attacke durch rutscht – Informationen findest du auf unserer IT Security Übersicht.