Schon der normale Reiseweg einer elektronischen Nachricht bietet eine Reihe von Angriffspunkten – sowohl auf die E-Mail selbst, wie auf das Netz des Empfängers.
Um zu verstehen, welche Gefahren durch und für E-Mails existieren, ist es sinnvoll, sich zunächst den Weg anzusehen, den eine Nachricht vom Sender zum Empfänger nimmt. Für die meisten Anwender stellt sich dies recht einfach dar: Eingehende Nachrichten werden im lokalen Mail-Client angezeigt, neu erstellte Nachrichten von derselben Software an den durch die Mail-Adresse spezifizierten Empfänger versendet. Man könnte also leicht den Eindruck bekommen, dass es sich dabei um eine direkte Verbindung zwischen den Kommunikationspartnern handelt.
Unterschiedliche Angriffspunkte
Dem ist aber nicht so. Die Kommunikationsstrecke zwischen Sender und Empfänger beinhaltet mindestens drei, in der Regel aber wesentlich mehr Teilnehmer. Im einfachsten Fall sitzen beide Partner in einem kleinen Netz. Dann erfolgt der Austausch einer Nachricht über einen gemeinsamen Mail-Server, über den beide Clients ihre E-Mail abwickeln. In größeren Netzen kommen schnell Relay-Server auf Standort- oder Abteilungsebene hinzu. Geht es dann schließlich aus dem lokalen Netz heraus zu einem externen Empfänger, gesellt sich neben den für ihn zuständigen Mail-Servern auch noch eine nicht bekannte Reihe von Routern zur Menge der an der Übertragung beteiligten Systeme.
Der lokale Client
Die Kette der Systeme spiegelt die möglichen Ziele eines Angriffs wider, wobei die Intention des Angreifers unterschiedlich ist. An erster Stelle steht der E-Mail-Client des Anwenders selbst. Schafft es ein Trojaner oder Virus, sich hier einzunisten, hat er mehrere Möglichkeiten:
Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…
Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.
Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…
Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…
Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…
Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…