HTML, Dateianhänge & Co.

Alternative zur eMail-Verschlüsselung

| Redakteur: Susanne Ehneß

Gesprächspartner Christian Kress
Gesprächspartner Christian Kress (Bild: BISG)

Das Verhalten der Angreifer wird also immer perfider. Wie sieht Ihre Empfehlung zur Prävention solcher Vorfälle aus?

Kress: Wenn ich einen Kampf nicht gewinnen kann, werde ich ihn aus dem Weg zu gehen. Es gibt sehr zuverlässige Zahlen, die belegen, dass mehr als 75 Prozent der erfolgreichen Angriffe über den eMail-Kanal in die Organisation gelangen.

Sie schlagen nicht wirklich vor, den eMail-Dienst abzuschalten und wieder zum guten alten Fax-System zurückzukehren?

Kress: (lacht) Nein, nicht wirklich. Wenn Sie sich die oben genannten 75 Prozent etwas genauer ansehen, werden Sie immer wieder auf drei Probleme stoßen: Der Absender einer Information ist nicht eindeutig ermittelbar; viele Probleme entstehen durch infizierte Dateianhänge, die weder von der Firewall noch von der Antivirensoftware rechtzeitig erkannt werden; zudem handelt es sich meist um aktiven Content in der Mail selbst, zum Beispiel Grafiken oder andere Inhalte, die von externen Quellen nachgeladen werden.

Eine eMail als reiner Text und nicht im HTML-Format würde einem großen Teil des heutigen Angriffspotentials den Wind aus den Segeln nehmen. So kann zum Beispiel Outlook so eingestellt werden, dass nur Text möglich ist.

Was ist mit den beiden anderen Punkten, den infizierten Dateianhängen und den externen nachgeladenen Quellen?

Kress: Hier ist zunächst wichtig zu verstehen, wozu es diese Dateianhänge gibt. In der Praxis stoße ich häufig auf zwei Situationen: Zum einen auf den Austausch von unstrukturierten Informationen in Form von Word-, Excel- oder PDF-Dateien. Diese könnten zum Beispiel Angebote oder auch Projektdokumente sein. Zum anderen ist der Austausch von strukturierten Informationen zu nennen, die danach manuell weiterverarbeitet werden, zum Beispiel für einen Import in eine Datenbank. Erstaunlich oft wird man feststellen, dass die Kommunikationspartner im Vorfeld schon bekannt waren.

Wie könnte hier eine Lösung aussehen?

Kress: Eine Lösung, die extrem kostengünstig eingeführt werden kann, ist ein lokaler SSH Server, der nur eine Anmeldung per Zertifikat ermöglicht. Mit Hilfe dieses Servers werden alle Daten, die früher unverschlüsselt per Mail gesendet oder empfangen wurden, automatisch verschlüsselt übertragen. Gleichzeitig findet eine sehr sichere Authentifikation statt, indem der öffentliche Schlüssel des Kommunikationspartners auf dem eigenen Server hinterlegt wird. Es ist so, als ob der Kommunikationspartner von mir sein persönliches Schloss in die Eingangstür eingebaut bekommt. Diese Form der Authentifikation ist absolut fälschungssicher.

Gleichzeitig lassen sich weitreichende Automatisierungsfunktionen in der Organisation einrichten, zum Beispiel eine Datei nicht nur entgegenzunehmen, sondern den Eingang der Datei automatisch zu quittieren, dem Sender die Datei umgehend zu entziehen und automatisch in die Zieldatenbank zu importieren, wo die Daten letztlich landen sollten.

Im Grunde haben Sie nun ganz nebenbei ein Einschreiben mit Rückschein mit einem eindeutigen Verantwortungsübergang realisiert. Die Kosten der ersten Einrichtung für den SSH-Server sind minimal, und am Ende spart die Öffentliche Verwaltung Zeit und Geld bei gleichzeitig reduzierter Fehlerrate, da es keine oder weniger manuelle Arbeitsschritte gibt. Für den Kommunikationspartner fallen übrigens gar keine Kosten an.

Auf der nächsten Seite geht es weiter.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44243009 / Kommunikation)