Categories: Unternehmen

TechReport: E-Mail Security

Schon der normale Reiseweg einer elektronischen Nachricht bietet eine Reihe von Angriffspunkten – sowohl auf die E-Mail selbst, wie auf das Netz des Empfängers.

Um zu verstehen, welche Gefahren durch und für E-Mails existieren, ist es sinnvoll, sich zunächst den Weg anzusehen, den eine Nachricht vom Sender zum Empfänger nimmt. Für die meisten Anwender stellt sich dies recht einfach dar: Eingehende Nachrichten werden im lokalen Mail-Client angezeigt, neu erstellte Nachrichten von derselben Software an den durch die Mail-Adresse spezifizierten Empfänger versendet. Man könnte also leicht den Eindruck bekommen, dass es sich dabei um eine direkte Verbindung zwischen den Kommunikationspartnern handelt.

Unterschiedliche Angriffspunkte
Dem ist aber nicht so. Die Kommunikationsstrecke zwischen Sender und Empfänger beinhaltet mindestens drei, in der Regel aber wesentlich mehr Teilnehmer. Im einfachsten Fall sitzen beide Partner in einem kleinen Netz. Dann erfolgt der Austausch einer Nachricht über einen gemeinsamen Mail-Server, über den beide Clients ihre E-Mail abwickeln. In größeren Netzen kommen schnell Relay-Server auf Standort- oder Abteilungsebene hinzu. Geht es dann schließlich aus dem lokalen Netz heraus zu einem externen Empfänger, gesellt sich neben den für ihn zuständigen Mail-Servern auch noch eine nicht bekannte Reihe von Routern zur Menge der an der Übertragung beteiligten Systeme.


Auf dem Weg vom Sender zu Empfänger durchläuft eine E-Mail vielfältige Stationen, die zum einen selbst Angriffsziele sein können, auf denen andererseits aber auch die Nachricht selbst Gefahren ausgesetzt ist.

Der lokale Client
Die Kette der Systeme spiegelt die möglichen Ziele eines Angriffs wider, wobei die Intention des Angreifers unterschiedlich ist. An erster Stelle steht der E-Mail-Client des Anwenders selbst. Schafft es ein Trojaner oder Virus, sich hier einzunisten, hat er mehrere Möglichkeiten:

  • Sich selbst über das Mailprogramm des Anwenders weiter zu verbreiten;
  • Schaden auf dem Rechner des Benutzers sowie eventuell erreichbaren Netzwerk-Ressourcen anzurichten;
  • Daten über den Rechner und das Netzwerk zu sammeln und an eine externe Stelle weiter zu leiten;
  • Ein Door-Programm einzurichten und so einen Zugang für Unbefugte zu legen.

Page: 1 2 3 4 5 6 7 8 9 10 11 12

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

2 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

2 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

3 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

3 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

3 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

4 Tagen ago