Categories: FirewallSicherheit

TechReport: E-Mail Security

Schon der normale Reiseweg einer elektronischen Nachricht bietet eine Reihe von Angriffspunkten – sowohl auf die E-Mail selbst, wie auf das Netz des Empfängers.




Um zu verstehen, welche Gefahren durch und für E-Mails existieren, ist es sinnvoll, sich zunächst den Weg anzusehen, den eine Nachricht vom Sender zum Empfänger nimmt. Für die meisten Anwender stellt sich dies recht einfach dar: Eingehende Nachrichten werden im lokalen Mail-Client angezeigt, neu erstellte Nachrichten von derselben Software an den durch die Mail-Adresse spezifizierten Empfänger versendet. Man könnte also leicht den Eindruck bekommen, dass es sich dabei um eine direkte Verbindung zwischen den Kommunikationspartnern handelt.

Unterschiedliche Angriffspunkte
Dem ist aber nicht so. Die Kommunikationsstrecke zwischen Sender und Empfänger beinhaltet mindestens drei, in der Regel aber wesentlich mehr Teilnehmer. Im einfachsten Fall sitzen beide Partner in einem kleinen Netz. Dann erfolgt der Austausch einer Nachricht über einen gemeinsamen Mail-Server, über den beide Clients ihre E-Mail abwickeln. In größeren Netzen kommen schnell Relay-Server auf Standort- oder Abteilungsebene hinzu. Geht es dann schließlich aus dem lokalen Netz heraus zu einem externen Empfänger, gesellt sich neben den für ihn zuständigen Mail-Servern auch noch eine nicht bekannte Reihe von Routern zur Menge der an der Übertragung beteiligten Systeme.


Auf dem Weg vom Sender zu Empfänger durchläuft eine E-Mail vielfältige Stationen, die zum einen selbst Angriffsziele sein können, auf denen andererseits aber auch die Nachricht selbst Gefahren ausgesetzt ist.

Der lokale Client
Die Kette der Systeme spiegelt die möglichen Ziele eines Angriffs wider, wobei die Intention des Angreifers unterschiedlich ist. An erster Stelle steht der E-Mail-Client des Anwenders selbst. Schafft es ein Trojaner oder Virus, sich hier einzunisten, hat er mehrere Möglichkeiten:

  • Sich selbst über das Mailprogramm des Anwenders weiter zu verbreiten;
  • Schaden auf dem Rechner des Benutzers sowie eventuell erreichbaren Netzwerk-Ressourcen anzurichten;
  • Daten über den Rechner und das Netzwerk zu sammeln und an eine externe Stelle weiter zu leiten;
  • Ein Door-Programm einzurichten und so einen Zugang für Unbefugte zu legen.

Page: 1 2 3 4 5 6 7 8 9 10 11 12

ZDNet.de Redaktion

Recent Posts

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

3 Tagen ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

4 Tagen ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

4 Tagen ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

4 Tagen ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

6 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

6 Tagen ago