Die Methoden der Internetbetrüger sind seit Jahren bekannt, aber immer wieder wirksam. Gefälschte E-Mails (Spoofing) zielen darauf ab, an vertrauliche Daten wie Passwörter oder Kontendaten zu gelangen (Phishing). Opfer werden nicht nur weltweit bekannte Marken, sondern auch Mittelständler und kleine Unternehmen. Viele haben in den vergangenen Jahren bereits Maßnahmen ergriffen, um solche Angriffe zu verhindern. Kriminelle lassen sich davon aber nicht abhalten, sondern probieren es immer wieder und suchen ganz gezielt nach neuen Opfern.
Die meisten Konzerne und Unternehmen nutzen Anti-Phishing-Lösungen. Aber auch mittelgroße und kleine Unternehmen dürfen nicht tatenlos zusehen und müssen sich besser schützen. Gerade sie sind besonders verwundbar, da sie oft glauben, sie seien nicht groß genug, um das Interesse von Cyber-Betrügern zu wecken. Aus Sicht der Hacker zählen aber nicht die Größe, sondern nur die vorhandenen Schwachstellen. Mit vielen kleinen Angriffen auf Mittelständler und kleine Unternehmen machen sie genug „Beute“, um damit dann Angriffe auf die größeren Ziele zu starten. Nicht nur, dass Mitarbeiter- und Kundendaten, Konteninformation und Passwörter gestohlen werden, auch der Imageschaden kann zu massiven finanziellen Verlusten führen.
Gefährliche Kuckuckseier
Die Zeiten, da gefälschte E-Mails leicht an der Fülle von Schreibfehlern oder einem zweifelhaften Absender zu erkennen waren, sind vorbei. Heute sehen die Nachrichten täuschend echt aus. Zudem sind die Betrüger in der Lage, ohne großen Aufwand ihre Identität zu verschleiern. Besondere Vorsicht ist bei E-Mails von unbekannten Adressaten mit Dateianhang geboten. Auch die Benachrichtigungen von Paketdiensten, dass eine Sendung unbekannten Inhalts unterwegs sei oder E-Mails von Banken, in denen es um die Bestätigung von Benutzernamen und Passwörtern geht, sollten auf keinen Fall geöffnet werden. Die Attachments installieren Schadsoftware auf den Rechnern, suchen beispielsweise nach Kreditkarteninformationen oder anderen persönlichen Angaben, die dann unbemerkt gestohlen werden.
Der „Phishing Activity Trends Report“ (PDF) der Anti-Phishing Work Group für das zweite Quartal 2014 führt für den Zeitraum von April bis Juni 2014 weltweit fast 130.000 Vorfälle auf. Das ist die zweithöchste Zahl, die jemals in einem Quartal ermittelt wurde. Die Autoren schätzen, dass deutlich mehr als ein Drittel (rund 37 Prozent) der Rechner global mit Trojanern, Viren oder Spyware verseucht sind; in Deutschland ist es nahezu jeder vierte (etwa 23 Prozent).
Zur Bekämpfung des E-Mail-Betrugs haben 15 große Mail-Provider wie Google, Microsoft und Yahoo eine Arbeitsgruppe namens DMARC.org gegründet, die sich das Ziel gesetzt hat, Maßnahmen zur Eindämmung von Phishing, Spam und anderen Formen des E-Mail-Missbrauchs zu entwickeln. Die DMARC-Methode (Domain-based Message Authentication, Reporting and Conformance) definiert Prozeduren, mit denen Provider eine E-Mail-Authentifizierung vornehmen können. Sie nutzen dazu SPF (Sender Policy Framework)- und DKIM (DomainKeys Identified Mail)-Verfahren. Eigenen Angaben zufolge schützt DMARC heute weltweit 60 Prozent der E-Mail- Postfächer von Verbrauchern.
Unternehmen wie Amazon, Ebay, Facebook, PayPal und Twitter haben DMARC implementiert und erzielen beachtliche Erfolge bei der Abwehr betrügerischer E-Mails. Outlook.com verzeichnete im Jahr 2013 einen Rückgang der Phishing-Mails um 50 Prozent, was auch auf die Anwendung von DMARC zurückzuführen ist. DMARC ermittelt, ob eine E-Mail authentifiziert ist, das heißt, es werden die Quellen und Absender der Nachrichten ermittelt.
Ohne DMARC gibt es keine Transparenz. Denn der Provider hat keine Kenntnisse über Authentifizierungsprobleme, da er kein Feedback vom Empfänger erhält und daher auch nicht festlegen kann, wie mit solchen E-Mails zu verfahren ist, ob ihre Weiterleitung verhindert wird und sie in eine Quarantäneumgebung verbracht werden.
E-Mailschutz mit DMARC
Da die meisten Menschen heute wissen, dass sie keine zweifelhaften Dateianhänge öffnen oder verdächtige Links anklicken sollten, haben die Betrüger ihre Methoden weiter verfeinert, um den Adressaten vorzugaukeln, dass sie eine „legitime“ Nachricht erhalten. Rechnungen, die mit täuschend echt aussehenden Mails mit einem vermeintlichen Absender bei bekannten Unternehmen verschickt werden, gehören im Posteingang bei vielen Anwendern zum Alltag. Unternehmen benötigen daher effiziente Verfahren, um den Absender einer E-Mail verifizieren zu können – und zwar sowohl den Server als auch eine einzelne Person.
Sie sollten die SPF-, DKIM- und DMARC-Funktionen, wie sie beispielsweise die als Appliance und Software verfügbare Lösung Dell Sonicwall E-Mail Security bietet, nutzen, um eingehende Nachrichten auf Echtheit zu prüfen. Darüber hinaus empfiehlt es sich, dass Unternehmen auch ihren Lieferanten, Kunden und Geschäftspartnern Möglichkeiten zur Verfügung stellen, um die von ihnen versendeten Mails eindeutig verifizieren zu können. Wer mit Newslettern arbeitet, sollte darauf hinwirken, dass auf den Systemen der Dienstleister SPF-, DKIM- und DMARC-Funktionen implementiert sind, damit die Nachrichten wie geplant zugestellt werden können.
Auf der einen Seite sind E-Mails elementar für die geschäftliche Kommunikation, auf der anderen Seite können der Schaden und die Produktivitätsverluste, die sie verursachen, erheblich sein: beispielsweise wenn Bedrohungen wie Phishing, Spoofing, Viren, Trojaner oder andere Schadsoftware die Mailserver und Posteingänge verstopfen und Ausgangspunkte von Industriespionage und Datenklau sind.
Anforderungen an die E-Mail-Sicherheit ergeben sich auch daraus, dass Unternehmen laut Gesetz verpflichtet sind, vertrauliche Informationen zu schützen und die Rahmenbedingungen für einen sicheren Austausch sensibler Kundendaten über E-Mail herzustellen. Ob eine kleine oder mittelständische Firma mit Wachstumspotenzial, ein großes Unternehmen mit weit verzweigtem Filialnetz oder ein Managed Service Provider – sie alle sind auf eine effiziente Lösung für die E-Mail-Sicherheit angewiesen, die so flexibel und skalierbar ist, dass sie mit einem Unternehmen mitwächst und gleichzeitig möglichst einfach zu verwalten ist. Dazu gehört beispielsweise auch, dass sie zentral verwaltbar ist, gleichzeitig aber auch einzelnen Niederlassungen gestattet, bei Bedarf – und abgestimmt mit den unternehmensweiten IT-Sicherheitsvorschriften – eigene Benutzer anzulegen und Richtlinien zu definieren.
... ist International Product Marketing Director Dell Network Security. Der Bereich umfasst unter anderem die mit der Übernahme von Sonicwall zu Dell gekommenen Sicherheitstechnologien.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…