Ob Lösung oder Dienst

Jedes Unternehmen muss E-Mail-Konten schützen

| Autor / Redakteur: Ian Trump* / Stephan Augsten

Angesichts der vielfältigen Bedrohungen kommen Unternehmen kaum um einen Schutz der E-Mail-Kanäle herum.
Angesichts der vielfältigen Bedrohungen kommen Unternehmen kaum um einen Schutz der E-Mail-Kanäle herum. (Bild: Archiv)

Um die E-Mail-Adressen von Unternehmen herauszubekommen, benötigt man keine technische Unterstützung. Namen- und/oder Initialen-Kombinationen lassen sich oft einfach erraten – und wenn alle Stricke reißen, gibt es ja immer noch die generischen Konten von Support, Marketing und Buchhaltung.

Im Oktober 2013 wurden 153 Millionen Adobe-Benutzerkonten geknackt – einschließlich der dazugehörigen, unverschlüsselten E-Mail-Adressen. Die Passwörter waren zwar verschlüsselt, aber so schlecht, dass sich viele davon leicht entschlüsseln ließen.

Für die Aktivierung und Lizenzierung der Produkte von Adobe ist ein gültiges Benutzerkonto für die Adobe-Server erforderlich. Damit konnten die Hacker auch davon ausgehen, dass es sich bei den erbeuteten E-Mail-Adressen um verifizierte Daten handelte. Schon bald verschickten sie eine Lawine an Phishing-E-Mails und Spam.

Letztlich finden sich überall im Internet enorme Datenbanken mit gültigen E-Mail-Adressen. Somit ist die Gefahr, dass die eigene Benutzerkennung in die falschen Hände fällt, doch recht groß. Dementsprechend sollten legitime E-Mail-Konten dringend vor infizierten und betrügerischen E-Mails, wie sie millionenfach von Hackern verschickt werden, geschützt werden.

Besonders wichtig ist dabei die Möglichkeit, nach häufig verwendeten E-Mail-Konten, wie z. B. „vertrieb@unternehmen.com“, „buchhaltung@unternehmen.com“ und natürlich „support@unternehmen.com“, zu filtern. Noch besser ist es, wenn diese E-Mail-Konten als Verteilerliste für verschiedene interne E-Mail-Adressen eingerichtet werden. Diese generischen E-Mail-Adressen sollten Unternehmen dringend absichern, auch wenn dadurch Kosten entstehen.

Typische Beispiele für E-Mail-Bedrohungen sind:

1. Pufferüberläufe

Zu Pufferüberläufen kommt es, wenn ein lokaler E-Mail-Server mit großen Datenmengen beschrieben wird. Bei einer selbst verwalteten Lösung kommt es an dieser Stelle oft auf eine entsprechende Server- und Datenspeicher-Verwaltung an. Diese kann entsprechend an die Bedürfnisse des Unternehmens angepasst werden, wodurch mögliche zusätzliche Kosten eingespart werden könnten. Eine gehostete E-Mail-Schutzlösung wiederum ist praktisch unendlich skalierbar und kann dieser hohen Belastung durch große Datenmengen standhalten.

2. Phishing

Schadhafte E-Mail-Anhänge und Links werden häufig per E-Mail an einzelne Nutzer in Unternehmen geschickt. Sowohl durch eine in Selbstverwaltung betriebene als auch durch eine gehostete E-Mail-Schutzlösung können solche E-Mails in Quarantäne gestellt werden, bevor sie dem lokalen E-Mail-Server zugestellt werden. In Eigenregie bedeutet dies jedoch oft den Aufwand einer zusätzlichen Software.

3. Mail-Flooding (ausgehend und eingehend)

Große Mengen an eingehenden E-Mails werden vor der Zustellung an den lokalen E-Mail-Server bearbeitet und gefiltert. Das spart Bandbreite und Verarbeitungskapazitäten auf dem E-Mail-Server für legitimen E-Mail-Verkehr. Ausgehendes E-Mail-Flooding von einem möglicherweise gehackten oder falsch konfigurierten Gerät lässt sich leicht erkennen.

4. Denial-of-Service (DoS)

Wenn große Mengen an E-Mails über eine DSL- oder Modemverbindung mit begrenzter Bandbreite eingehen, beeinträchtigt dies alle externen gehosteten Dienste und führt möglicherweise zu einem Ausfall anderer Internetdienste wie VPN oder Remote Desktop.

Die E-Mail wird immer mehr zu einem der wichtigsten Kommunikationswege in Unternehmen. Neben weltweiten Studien belegen auch unsere Zahlen, dass es sich bei fast 70 % allen E-Mail-Verkehrs weltweit um Nachrichten mit Spam oder schädlichem Inhalt handelt. Bei den schadhaften Anhängen geht der Trend zu Malware (oder Links zu Malware), mit der vertrauliche Daten, insbesondere Passwörter und Benutzernamen für soziale Netzwerke und natürlich Online-Banking, gestohlen werden sollen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43632727 / Kommunikation)