Categories: Unternehmen

TechReport: E-Mail Security

Auch der Mail-Server selbst kann Ziel von Angriffen sein. Für einen Hacker ist der Mail-Server gleich aus mehreren Gründen interessant. Zum einen, weil er so nicht nur Zugriff auf die Nachrichten eines einzelnen sondern gleich aller Anwender erhält. Zum Anderen aber vor allem, weil auf dem Mail-Server oft auch noch andere Anwendungen wie FTP-, Web- oder Datenbank-Server laufen, deren Information sich zerstören oder entwenden lässt. Außerdem besteht mit dem Zugriff auf den Mail-Server die Möglichkeit, dort eventuell vorhandene Schutzmechanismen auszuhebeln und weitere Attacken auf die Rechner im lokalen Netz zu starten.

Vermittelnde Systeme
Als Ziel von Interesse sind auch die Rechner, die für den Transport der Daten zwischen zwei Mail-Servern verantwortlich sind: Router. Zwar lassen sich hier keine direkten Attacken auf lokale Netze und der dort gespeicherten Daten durchführen. Doch besteht immerhin die Möglichkeit, die durchlaufenden Informationen zu speichern, zu filtern oder auch zu manipulieren. Da nie die Sicherheit besteht, dass eine versendete E-Mail ausschließlich über sichere Rechner läuft, sollten pflichtbewusste Administratoren und auch die Anwender geeignete Vorkehrungen für den Fall eines gehackten Systems auf dem Transportweg einer Nachricht treffen.

Typisierung der Gefahren
Für die Wahl geeigneter Gegenmaßnahmen ist eine Unterscheidung der Attacken nach ihrem Ziel jedoch ungeeignet. Effektiver ist es, sie nach der Art ihrer Arbeitsweise zu klassifizieren. Hier gibt es drei große Gruppen:

  • Attacken, die auf eine „Mitarbeit“ des Anwenders angewiesen sind,
  • Angriffe, die sich Fehler oder andere Sicherheitslücken in bestimmter Software zu nutze machen und
  • Verfahren, die von der eingesetzten Software und einer Benutzer-Interaktion unabhängig sind.

Der ersten Methode bedienen sich vor allem ältere Viren und Trojaner, bekannte Beispiele sind etwa „Love Lettter“ und „Anna Kournikova“. Neuere Vertreter der digitalen Schädlinge verwenden bevorzugt Verfahren der zweiten Kategorie, während die dritte Gruppe vor allem dazu genutzt wird, Daten auszuspähen und zu manipulieren.

Für jede Variante existieren Maßnahmen, die einen Erfolg des Angriffs wenn nicht vollständig ausschließen, dann doch wenigstens deutlich erschweren.

Unerwünschte Begleitung
Kaum ein Medium bietet Viren so gute Möglichkeiten zur Verbreitung wie E-Mail – nicht zuletzt bedingt durch Versäumnisse der Anwender.

Von E-Mail-Viren hat sicher jeder schon gehört, wenn nicht gar selbst schon Bekanntschaft mit einem Vertreter dieser Gattung gemacht. Love Letter, Anna Kournikova und wie ihre Geschwister und deren Derivate alle heißen beschäftigen mit schöner Regelmäßigkeit Presse, Administratoren sowie nicht zuletzt die betroffenen Anwender. Nun sollte man eigentlich meinen, dass mittlerweile genügend Sicherheitsmechanismen vorhanden sind, um dieser Plage Herr zu werden. Doch weit gefehlt: In vielen Unternehmen wird nach wie vor geradezu sträflich leichtsinnig mit E-Mail umgegangen, was sich immer neue Versionen der digitalen Schädlinge zu nutze machen.

Page: 1 2 3 4 5 6 7 8 9 10 11 12

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

3 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

4 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

4 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago