TechReport: E-Mail Security

Auch der Mail-Server selbst kann Ziel von Angriffen sein. Für einen Hacker ist der Mail-Server gleich aus mehreren Gründen interessant. Zum einen, weil er so nicht nur Zugriff auf die Nachrichten eines einzelnen sondern gleich aller Anwender erhält. Zum Anderen aber vor allem, weil auf dem Mail-Server oft auch noch andere Anwendungen wie FTP-, Web- oder Datenbank-Server laufen, deren Information sich zerstören oder entwenden lässt. Außerdem besteht mit dem Zugriff auf den Mail-Server die Möglichkeit, dort eventuell vorhandene Schutzmechanismen auszuhebeln und weitere Attacken auf die Rechner im lokalen Netz zu starten.

Vermittelnde Systeme
Als Ziel von Interesse sind auch die Rechner, die für den Transport der Daten zwischen zwei Mail-Servern verantwortlich sind: Router. Zwar lassen sich hier keine direkten Attacken auf lokale Netze und der dort gespeicherten Daten durchführen. Doch besteht immerhin die Möglichkeit, die durchlaufenden Informationen zu speichern, zu filtern oder auch zu manipulieren. Da nie die Sicherheit besteht, dass eine versendete E-Mail ausschließlich über sichere Rechner läuft, sollten pflichtbewusste Administratoren und auch die Anwender geeignete Vorkehrungen für den Fall eines gehackten Systems auf dem Transportweg einer Nachricht treffen.

Typisierung der Gefahren
Für die Wahl geeigneter Gegenmaßnahmen ist eine Unterscheidung der Attacken nach ihrem Ziel jedoch ungeeignet. Effektiver ist es, sie nach der Art ihrer Arbeitsweise zu klassifizieren. Hier gibt es drei große Gruppen:

  • Attacken, die auf eine „Mitarbeit“ des Anwenders angewiesen sind,
  • Angriffe, die sich Fehler oder andere Sicherheitslücken in bestimmter Software zu nutze machen und
  • Verfahren, die von der eingesetzten Software und einer Benutzer-Interaktion unabhängig sind.

Der ersten Methode bedienen sich vor allem ältere Viren und Trojaner, bekannte Beispiele sind etwa „Love Lettter“ und „Anna Kournikova“. Neuere Vertreter der digitalen Schädlinge verwenden bevorzugt Verfahren der zweiten Kategorie, während die dritte Gruppe vor allem dazu genutzt wird, Daten auszuspähen und zu manipulieren.

Für jede Variante existieren Maßnahmen, die einen Erfolg des Angriffs wenn nicht vollständig ausschließen, dann doch wenigstens deutlich erschweren.

Unerwünschte Begleitung
Kaum ein Medium bietet Viren so gute Möglichkeiten zur Verbreitung wie E-Mail – nicht zuletzt bedingt durch Versäumnisse der Anwender.

Von E-Mail-Viren hat sicher jeder schon gehört, wenn nicht gar selbst schon Bekanntschaft mit einem Vertreter dieser Gattung gemacht. Love Letter, Anna Kournikova und wie ihre Geschwister und deren Derivate alle heißen beschäftigen mit schöner Regelmäßigkeit Presse, Administratoren sowie nicht zuletzt die betroffenen Anwender. Nun sollte man eigentlich meinen, dass mittlerweile genügend Sicherheitsmechanismen vorhanden sind, um dieser Plage Herr zu werden. Doch weit gefehlt: In vielen Unternehmen wird nach wie vor geradezu sträflich leichtsinnig mit E-Mail umgegangen, was sich immer neue Versionen der digitalen Schädlinge zu nutze machen.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu TechReport: E-Mail Security

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *