Security-Werkzeuge 11.06.2019, 13:58 Uhr

So lassen sich E-Mail-Attacken erfolgreich abwehren

Die meisten Angriffe auf Firmen erfolgen via E-Mail. Doch es gibt wirksame Schutzwerkzeuge. Wichtig ist vor allem die Mitarbeiter zu schulen und für das Thema zu sensibilisieren.
(Quelle: shutterstock.com/J ijomathaidesigners)
Angriffe auf ein Unternehmen nehmen meistens den Weg über das Internet und insbesondere über E-Mails. Verseuchte Webseiten spielen dabei oft keine direkte Rolle. Sie kommen in der Regel nur bei Angriffen ins Spiel, die zuvor per E-Mail gestartet wurden. In nicht leicht zu erkennenden, gefälschten E-Mails stecken dabei gefährliche Links und verseuchte Anhänge.
Quelle: Statista
Den Mitarbeitern eines Unternehmens fehlt meist das Know-how, um gefährliche E-Mails von ungefährlichen zu unterscheiden. Dennoch setzen viele Unternehmen immer noch oft auf Abwehr vor Ort - das heisst am Client des Empfängers. Besser wäre eine Strategie, die dafür sorgt, dass der Mitarbeiter so wenig Einfluss wie möglich auf den Erfolg einer Attacke hat. Wesentlich dafür sind zwei Faktoren: eine strengere Vorfilterung des E-Mail-Aufkommens und die Mitarbeiterschulung.

Spam, Phishing, Trojaner

Die Dimension des Problems macht eine Zahl des Daten­portals Statista deutlich. 2018 waren zwischen 50 und 60 Prozent aller Mails weltweit Spam-Mails. Nicht viel besser sieht die Quote für Deutschland aus.
Spam-Nachrichten lassen sich in drei Kategorien unterteilen:
  • Klassischer Spam - zwar nervig und voller Werbung, meist aber nicht gefährlich
  • Spam-Mails mit einer verseuchten Datei im Anhang (oft als PDF oder ZIP) - etwa eine Be­werbung
  • Spam-Mails mit gefährlichen Links (Phishing-Mails). Diese oft gut getarnten E-Mails führen Mitarbeiter meist auf gefälschte Webseiten und fordern zur Eingabe von Daten auf.
Viele Mail-Provider in Deutschland setzen zur Spam-Abwehr bereits eigene Filter und Anti­viren-Software an den Knotenpunkten ein. Allerdings kosten Filtersysteme Geld.
KMUs mit bis zu 50 Mitarbeitern mieten oft einen Server mit Domain- und Mail-Service. Bei solchen einfachen Mail-Konten nutzen die meisten der Mail-Provider-Platzhirsche in Deutschland für die Filterung lediglich frei verfügbare Spam-Blacklists, oft kombiniert mit einer kostenlosen Antiviren-Lösung wie Clam­AV, die mit zusätzlichen Mail-Signaturen aufgepeppt wird.
Im Folgenden stellen wir Werkzeuge vor, mit denen Unternehmen sich besser vor E-Mail-Angriffen schützen. Die Lösungen sprechen dabei Unternehmen jeder Grösse an.

Gemanagte E-Mail-Filterung

Kleine und mittlere Unternehmen können mit sehr wenig Aufwand ihr gesamtes E-Mail-Aufkommen durch einen viel wirksameren Scan-Service schicken. Mit einem sogenannten MX-Record werden alle am Server ankommenden E-Mails zuerst an den Scan-Service umgeleitet. Das Gute dabei: MX-Records sind einfach zwei Zeilen Text in der Konfiguration der Mail-Server beim Betreiber. Die Infrastruktur dahinter mit der Mail-Software auf Servern und Clients muss nicht verändert werden.
Hinter diesem Service steckt die Scan-Appliance IronPort von Cisco. Da der Kauf der Appliance für ein einzelnes Unternehmen sehr teuer wäre, lässt sie sich über Dienstleister nach Bedarf monatlich buchen. In der Regel kostet das Scannen einer Domain mit 25 Konten etwa 10 bis 15 Euro im Monat, zum Beispiel bei Dmsolutions.de.
Beim Scan-Service angekommene Mails durchlaufen als Erstes mehrere Filter: einen Reputationsfilter (mit Blacklists), einen Spamfilter und einen Virus-Outbreak-Filter. Danach prüft das System mit Hilfe zweier Antiviren-Lösungen (McAfee und Sophos) die verbliebenen Mails. Als unbedenklich eingestufte Mails werden dann ausgeliefert, alle suspekten Nachrichten in einer Liste samt Betreff und Absender gesammelt, die dem Empfänger in einer gesonderten Mail zugestellt wird. Falls eine Nachricht falsch klassifiziert wurde, kann er sie einfach per Klick freischalten.
Die weitere Verwaltung des E-Mail-Aufkommens liegt allerdings beim Dienstleister des Services und es werden auch nur eingehende E-Mails geprüft. Ausgehende Mails müssen am Client auf schädliche Inhalte untersucht werden.



Das könnte Sie auch interessieren