E Mail Sicherheit

E-Mail-Sicherheit

Neue Arten von Malware machen in der IT-Sicherheitsbranche Schlagzeilen. Du kannst E-Mails sicher verschlüsseln - unabhängig davon, welchen Mailanbieter du verwendest. Wie Sie Ihre E-Mails mit OpenPGP und S/MIME effektiv verschlüsseln und schützen können, erfahren Sie hier.

Wie E-Mail-Sicherheit im Einzelnen abläuft

Die meisten Cyber-Angriffe beginnen mit einer e-Mail. E-Mail ist so selbstverständlich geworden, dass die fachlichen Einzelheiten ihrer Verteilung und ihres Schutzes oft ignoriert werden. Es ist natürlich sehr hilfreich, sich mit Kryptominern, Lösegeldern und anderen Gefahren zu befassen, aber denken Sie daran, dass 91% aller Cyber-Angriffe mit einer E-Mail beginnen.

Gerade deshalb sollten IT-Sicherheitsexperten darüber nachdenken, wie sie die Sicherheit der digitalen Mail erhöhen können. Prinzipiell wird eine koordinierte Reihe von Sicherungsmechanismen empfohlen, die auf mehreren Stufen potenziell gefährliche Inhaltsstoffe oder versuchte Betrugsfälle identifizieren. Man muss sich vor Augen halten, dass heute mehr als 60 Prozentpunkte aller E-Mails Spam oder eingehende E-Mails sind.

Idealerweise sollten Sie sinnlose E-Mails sortieren, bevor Sie sie sorgfältig durchgehen. Auch wenn E-Mails für den Austausch von Informationen so entscheidend sind und es Teil-Lösungen für individuelle Angriffe gibt, wird wenig über den entsprechenden Strategierahmen nachgedacht. Um zu überprüfen, ob die eigene Firma E-Mails richtig absichert, ist es ratsam, sich mit den wesentlichen Werkzeugen und Verfahren auseinanderzusetzen - denn eine Kampagne ist immerhin nur so mächtig wie ihr Schwächstens.

Die folgenden Arbeitsschritte veranschaulichen, wie Sie E-Mails überprüfen, bevor sie den Sachbearbeiter erreichen. Im Idealfall kann die Bedrohungsintelligenz unmittelbar aus einer Vielzahl externer Ressourcen gespeist werden, um böswillige E-Mails abzuwehren. Darüber hinaus sollten in diesem Fall bekanntermaßen sichere Anschriften als harmlos klassifiziert werden, so dass z.B. keine Kunden-E-Mails ausfiltern.

Vor der inhaltlichen Überprüfung ist es auch sinnvoll, die Glaubwürdigkeit einer IP hinter der E-Mail zu prüfen und sie von vornherein auf eine Sperrliste zu setzen, wenn Gefahren bestehen. Dennoch kann eine auf der Positivliste stehende Anschrift böswillig werden oder die erste Phase der Nachprüfung durchlaufen.

Deshalb ist der nÃ??chste Schritt die NÃ??chste Ã?berwachung der Authentifizierung durch DNS, um sicherzustellen, dass der Senderserver mit der angegebenen DomÃ? Dabei haben sich zwei Sicherheitsnormen etabliert: der Sender Policy Framework (SPF): Mit diesem Validierungsmodus soll das Fälschen verhindert werden. Domänenschlüssel Identifizierte Mail (DKIM): Hier wird eine E-Mail elektronisch unterschrieben und durch unsymmetrische Verschlüsselungsmechanismen gesichert.

Die E-Mail kann vom Adressaten mit Hilfe des Public Keys des Absenders überprüft werden. Fällt die Authentisierung über DKIM und SPF aus, kann mit Hilfe von Domain-based Messaging Authentication, Reporting and Conformance (DMARC) festgelegt werden, wie mit der E-Mail verfahren werden soll. Jetzt erst wird der Content der E-Mail zum ersten Mal überprüft und es ist wieder ratsam, sie auf Spams zu überprüfen.

Anschließend sollten je nach Einzelfall detaillierte Inhaltskontrollen durchgeführt werden, die die Mailings auf der Grundlage definierter Vorgaben auswerten. Weil es sich um eine Form von Phishing handele, müsse man solche Emails sorgfältig durchgehen. Die Sicherheitstechnologien ermöglichen den Vergleich zwischen der E-Mail des Absenders, dem Namen des Empfängers und den im Gesamtsystem gespeicherten Daten. Im Falle von Anomalien kann die E-Mail blockiert oder mit einer Notiz an die Isolierung oder den Adressaten weitergegeben werden.

Derartige sichere Dateien sind rasch zugänglich und geschützt. Nach weiterer Überprüfung können die ursprünglichen Daten angefordert werden. Daher ist es ratsam, Anlagen immer auf mögliche Signaturen für Malware zu überprüfen. "Obgleich E-Mails für den Austausch von Informationen so entscheidend sind und es Teil-Lösungen für individuelle Angriffe gibt, wird wenig über den geeigneten Strategierahmen nachgedacht.

Deshalb werden auch hier Prüfmechanismen benötigt, um Webadressen in Mails zu überprüfen. Anschließend müssen die Anschriften auch auf ihren Ruf hin überprüft werden. Hervorzuheben ist auch die Überprüfung des ausgehenden Mailverkehrs. Daher ist es ratsam, die Maßnahmen mit bewährten Security-Experten zu koordinieren. So ist es möglich, die Meldungen zu überprüfen und ohne überflüssige Wartezeiten an das gewünschte Zielland zu gelangen.

Sowohl die Sende- als auch die Empfangsstation sollten keine der Sicherheitsvorkehrungen bemerken. Modernste Sicherheitsdienste für E-Mails erlauben dann noch eine gesicherte Kommunikation, bis die Konsequenzen des Anschlags behoben sind.

Auch interessant

Mehr zum Thema