TechReport: E-Mail Security

Schon der normale Reiseweg einer elektronischen Nachricht bietet eine Reihe von Angriffspunkten – sowohl auf die E-Mail selbst, wie auf das Netz des Empfängers.

Um zu verstehen, welche Gefahren durch und für E-Mails existieren, ist es sinnvoll, sich zunächst den Weg anzusehen, den eine Nachricht vom Sender zum Empfänger nimmt. Für die meisten Anwender stellt sich dies recht einfach dar: Eingehende Nachrichten werden im lokalen Mail-Client angezeigt, neu erstellte Nachrichten von derselben Software an den durch die Mail-Adresse spezifizierten Empfänger versendet. Man könnte also leicht den Eindruck bekommen, dass es sich dabei um eine direkte Verbindung zwischen den Kommunikationspartnern handelt.

Unterschiedliche Angriffspunkte
Dem ist aber nicht so. Die Kommunikationsstrecke zwischen Sender und Empfänger beinhaltet mindestens drei, in der Regel aber wesentlich mehr Teilnehmer. Im einfachsten Fall sitzen beide Partner in einem kleinen Netz. Dann erfolgt der Austausch einer Nachricht über einen gemeinsamen Mail-Server, über den beide Clients ihre E-Mail abwickeln. In größeren Netzen kommen schnell Relay-Server auf Standort- oder Abteilungsebene hinzu. Geht es dann schließlich aus dem lokalen Netz heraus zu einem externen Empfänger, gesellt sich neben den für ihn zuständigen Mail-Servern auch noch eine nicht bekannte Reihe von Routern zur Menge der an der Übertragung beteiligten Systeme.

Bild 1

Auf dem Weg vom Sender zu Empfänger durchläuft eine E-Mail vielfältige Stationen, die zum einen selbst Angriffsziele sein können, auf denen andererseits aber auch die Nachricht selbst Gefahren ausgesetzt ist.

Der lokale Client
Die Kette der Systeme spiegelt die möglichen Ziele eines Angriffs wider, wobei die Intention des Angreifers unterschiedlich ist. An erster Stelle steht der E-Mail-Client des Anwenders selbst. Schafft es ein Trojaner oder Virus, sich hier einzunisten, hat er mehrere Möglichkeiten:

  • Sich selbst über das Mailprogramm des Anwenders weiter zu verbreiten;
  • Schaden auf dem Rechner des Benutzers sowie eventuell erreichbaren Netzwerk-Ressourcen anzurichten;
  • Daten über den Rechner und das Netzwerk zu sammeln und an eine externe Stelle weiter zu leiten;
  • Ein Door-Programm einzurichten und so einen Zugang für Unbefugte zu legen.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu TechReport: E-Mail Security

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *