Categories: Unternehmen

TechReport: E-Mail Security

Auch der Mail-Server selbst kann Ziel von Angriffen sein. Für einen Hacker ist der Mail-Server gleich aus mehreren Gründen interessant. Zum einen, weil er so nicht nur Zugriff auf die Nachrichten eines einzelnen sondern gleich aller Anwender erhält. Zum Anderen aber vor allem, weil auf dem Mail-Server oft auch noch andere Anwendungen wie FTP-, Web- oder Datenbank-Server laufen, deren Information sich zerstören oder entwenden lässt. Außerdem besteht mit dem Zugriff auf den Mail-Server die Möglichkeit, dort eventuell vorhandene Schutzmechanismen auszuhebeln und weitere Attacken auf die Rechner im lokalen Netz zu starten.

Vermittelnde Systeme
Als Ziel von Interesse sind auch die Rechner, die für den Transport der Daten zwischen zwei Mail-Servern verantwortlich sind: Router. Zwar lassen sich hier keine direkten Attacken auf lokale Netze und der dort gespeicherten Daten durchführen. Doch besteht immerhin die Möglichkeit, die durchlaufenden Informationen zu speichern, zu filtern oder auch zu manipulieren. Da nie die Sicherheit besteht, dass eine versendete E-Mail ausschließlich über sichere Rechner läuft, sollten pflichtbewusste Administratoren und auch die Anwender geeignete Vorkehrungen für den Fall eines gehackten Systems auf dem Transportweg einer Nachricht treffen.

Typisierung der Gefahren
Für die Wahl geeigneter Gegenmaßnahmen ist eine Unterscheidung der Attacken nach ihrem Ziel jedoch ungeeignet. Effektiver ist es, sie nach der Art ihrer Arbeitsweise zu klassifizieren. Hier gibt es drei große Gruppen:

  • Attacken, die auf eine „Mitarbeit“ des Anwenders angewiesen sind,
  • Angriffe, die sich Fehler oder andere Sicherheitslücken in bestimmter Software zu nutze machen und
  • Verfahren, die von der eingesetzten Software und einer Benutzer-Interaktion unabhängig sind.

Der ersten Methode bedienen sich vor allem ältere Viren und Trojaner, bekannte Beispiele sind etwa „Love Lettter“ und „Anna Kournikova“. Neuere Vertreter der digitalen Schädlinge verwenden bevorzugt Verfahren der zweiten Kategorie, während die dritte Gruppe vor allem dazu genutzt wird, Daten auszuspähen und zu manipulieren.

Für jede Variante existieren Maßnahmen, die einen Erfolg des Angriffs wenn nicht vollständig ausschließen, dann doch wenigstens deutlich erschweren.

Unerwünschte Begleitung
Kaum ein Medium bietet Viren so gute Möglichkeiten zur Verbreitung wie E-Mail – nicht zuletzt bedingt durch Versäumnisse der Anwender.

Von E-Mail-Viren hat sicher jeder schon gehört, wenn nicht gar selbst schon Bekanntschaft mit einem Vertreter dieser Gattung gemacht. Love Letter, Anna Kournikova und wie ihre Geschwister und deren Derivate alle heißen beschäftigen mit schöner Regelmäßigkeit Presse, Administratoren sowie nicht zuletzt die betroffenen Anwender. Nun sollte man eigentlich meinen, dass mittlerweile genügend Sicherheitsmechanismen vorhanden sind, um dieser Plage Herr zu werden. Doch weit gefehlt: In vielen Unternehmen wird nach wie vor geradezu sträflich leichtsinnig mit E-Mail umgegangen, was sich immer neue Versionen der digitalen Schädlinge zu nutze machen.

Page: 1 2 3 4 5 6 7 8 9 10 11 12

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

4 Tagen ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

5 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

6 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

6 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

6 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

6 Tagen ago