Ob Lösung oder Dienst Jedes Unternehmen muss E-Mail-Konten schützen

Autor / Redakteur: Ian Trump* / Stephan Augsten

Um die E-Mail-Adressen von Unternehmen herauszubekommen, benötigt man keine technische Unterstützung. Namen- und/oder Initialen-Kombinationen lassen sich oft einfach erraten – und wenn alle Stricke reißen, gibt es ja immer noch die generischen Konten von Support, Marketing und Buchhaltung.

Firmen zum Thema

Angesichts der vielfältigen Bedrohungen kommen Unternehmen kaum um einen Schutz der E-Mail-Kanäle herum.
Angesichts der vielfältigen Bedrohungen kommen Unternehmen kaum um einen Schutz der E-Mail-Kanäle herum.
(Bild: Archiv)

Im Oktober 2013 wurden 153 Millionen Adobe-Benutzerkonten geknackt – einschließlich der dazugehörigen, unverschlüsselten E-Mail-Adressen. Die Passwörter waren zwar verschlüsselt, aber so schlecht, dass sich viele davon leicht entschlüsseln ließen.

Für die Aktivierung und Lizenzierung der Produkte von Adobe ist ein gültiges Benutzerkonto für die Adobe-Server erforderlich. Damit konnten die Hacker auch davon ausgehen, dass es sich bei den erbeuteten E-Mail-Adressen um verifizierte Daten handelte. Schon bald verschickten sie eine Lawine an Phishing-E-Mails und Spam.

Letztlich finden sich überall im Internet enorme Datenbanken mit gültigen E-Mail-Adressen. Somit ist die Gefahr, dass die eigene Benutzerkennung in die falschen Hände fällt, doch recht groß. Dementsprechend sollten legitime E-Mail-Konten dringend vor infizierten und betrügerischen E-Mails, wie sie millionenfach von Hackern verschickt werden, geschützt werden.

Besonders wichtig ist dabei die Möglichkeit, nach häufig verwendeten E-Mail-Konten, wie z. B. „vertrieb@unternehmen.com“, „buchhaltung@unternehmen.com“ und natürlich „support@unternehmen.com“, zu filtern. Noch besser ist es, wenn diese E-Mail-Konten als Verteilerliste für verschiedene interne E-Mail-Adressen eingerichtet werden. Diese generischen E-Mail-Adressen sollten Unternehmen dringend absichern, auch wenn dadurch Kosten entstehen.

Typische Beispiele für E-Mail-Bedrohungen sind:

1. Pufferüberläufe

Zu Pufferüberläufen kommt es, wenn ein lokaler E-Mail-Server mit großen Datenmengen beschrieben wird. Bei einer selbst verwalteten Lösung kommt es an dieser Stelle oft auf eine entsprechende Server- und Datenspeicher-Verwaltung an. Diese kann entsprechend an die Bedürfnisse des Unternehmens angepasst werden, wodurch mögliche zusätzliche Kosten eingespart werden könnten. Eine gehostete E-Mail-Schutzlösung wiederum ist praktisch unendlich skalierbar und kann dieser hohen Belastung durch große Datenmengen standhalten.

2. Phishing

Schadhafte E-Mail-Anhänge und Links werden häufig per E-Mail an einzelne Nutzer in Unternehmen geschickt. Sowohl durch eine in Selbstverwaltung betriebene als auch durch eine gehostete E-Mail-Schutzlösung können solche E-Mails in Quarantäne gestellt werden, bevor sie dem lokalen E-Mail-Server zugestellt werden. In Eigenregie bedeutet dies jedoch oft den Aufwand einer zusätzlichen Software.

3. Mail-Flooding (ausgehend und eingehend)

Große Mengen an eingehenden E-Mails werden vor der Zustellung an den lokalen E-Mail-Server bearbeitet und gefiltert. Das spart Bandbreite und Verarbeitungskapazitäten auf dem E-Mail-Server für legitimen E-Mail-Verkehr. Ausgehendes E-Mail-Flooding von einem möglicherweise gehackten oder falsch konfigurierten Gerät lässt sich leicht erkennen.

4. Denial-of-Service (DoS)

Wenn große Mengen an E-Mails über eine DSL- oder Modemverbindung mit begrenzter Bandbreite eingehen, beeinträchtigt dies alle externen gehosteten Dienste und führt möglicherweise zu einem Ausfall anderer Internetdienste wie VPN oder Remote Desktop.

Die E-Mail wird immer mehr zu einem der wichtigsten Kommunikationswege in Unternehmen. Neben weltweiten Studien belegen auch unsere Zahlen, dass es sich bei fast 70 % allen E-Mail-Verkehrs weltweit um Nachrichten mit Spam oder schädlichem Inhalt handelt. Bei den schadhaften Anhängen geht der Trend zu Malware (oder Links zu Malware), mit der vertrauliche Daten, insbesondere Passwörter und Benutzernamen für soziale Netzwerke und natürlich Online-Banking, gestohlen werden sollen.

Erforderliche Funktionen für die E-Mail-Sicherheit

Unternehmen haben verschiedene Möglichkeiten, sich vor diesen Gefahren zu schützen. Sie können zum einen den E-Mail-Server und die dazugehörigen Sicherheitssysteme in Eigenregie betreiben. Zum anderen gibt es die Möglichkeit, Cloud-basierte, gehostete Lösungen für E-Mail-Sicherheit zu nutzen.

Grundsätzlich sollte eine Sicherheitslösung Spam-Filter, Anti-Phishing-Funktion, Virenschutz sowie eine Personal-Firewall bieten, egal ob es sich dabei um ein gehostetes oder selbstverwaltetes System handelt. Dabei sollten Unternehmen nicht versuchen zu sparen, indem sie beispielsweise auf Consumer-Produkte zurückgreifen. Denn diese Lösungen sind nicht für die Bedürfnisse eines Unternehmens ausgelegt.

So besitzen sie beispielsweise keine Management-Konsole, wie sie zur zentralen Verwaltung der Programme auf den Clients benötigt werden, und bieten dementsprechend nicht den richtigen Schutz. Zudem können sie keine Security-Policies auf- und durchsetzen. Die Regelwerke sind wiederum notwendig, um beispielsweise den Schmuggel von Unternehmensinformationen via E-Mail zu unterbinden. Das ist ein Sicherheitsrisiko, das oft unterschätzt wird.

Sowohl eigenverantwortlich betriebene als auch gehostete Sicherheitslösungen bieten verschiedene Vor- und Nachteile. IT-Verantwortliche müssen entscheiden, wo sie Schwerpunkte setzen wollen. Beispielsweise lassen sich Funktionen wie Spam-Schutz und Inhaltsfilter bei selbstverwalteten Systemen den eigenen Bedürfnissen entsprechend anpassen und aktualisieren. Gleichzeitig hat der Anwender zu jeder Zeit die Kontrolle über den elektronischen Nachrichtenverkehr.

Einer der Vorteile einer gehosteten Lösung zum E-Mail-Schutz ist, dass diese der E-Mail-Infrastruktur vorgeschaltet ist und die IP-Adressen der E-Mail-Server, die eine Verbindung herstellen möchten, beschränkt. In diesem Fall sollten Unternehmen ihre Mail-Exchange-Einträge (MX-Einträge) so konfigurieren, dass alle E-Mails zunächst zum Scannen an den gehosteten Dienst weitergeleitet werden. Werden E-Mail-Server und Firewall zusätzlich so eingestellt, dass sie nur Verbindungen von der gehosteten Schutzlösung zulassen werden, dann federn sie bereits die meisten E-Mail-Risiken ab.

Mit einer solchen Konfiguration stellen Unternehmen sicher, dass nur E-Mails zu ihrem lokalen E-Mail-Server durchkommen, die vorher gescannt und überprüft wurden. Zudem erlaubt diese Konfiguration der gehosteten E-Mail-Schutzlösung, alle Nachrichten zu überwachen, die vom lokalen E-Mail-Server aus verschickt werden. Ein plötzlicher Anstieg der verschickten E-Mails könnte auf ein größeres Problem im Host-Netzwerk hinweisen.

Bei den selbstverwalteten Lösungen kommen dagegen für diese Zwecke Gateways zum Einsatz. Sie kombinieren verschiedene Sicherheitsfunktionen und analysieren sowohl elektronische Nachrichten auf Schadsoftware als auch den normalen Internet-Verkehr. Es sind sogar Erweiterungen, wie die Integration eines Application-Level-Gateway (ALG) möglich, durch die der Internet-Verkehr auf Anwendungsebene kontrolliert werden kann. Allerdings bedeutet eine solche Software oft zusätzlichen Kosten-, Ressourcen- und Zeitaufwand.

Warum ist das so wichtig?

Eine Methode von Hackern, um in ein Unternehmen einzudringen, ist es, sich direkt mit dessen E-Mail-Server zu verbinden. Deshalb ist es so wichtig, IP-Adressen zu beschränken und nur eine bestimmte Anzahl an Verbindungen zum lokalen E-Mail-Server zuzulassen. Diese Art der Netzwerkerkundung über direkte Verbindungen lässt sich mit einer umfassenden Verteidigungsstrategie nahezu vollständig unterbinden.

Wenn Hacker keine direkte Verbindung herstellen können, wissen sie nicht, welche E-Mail-Serversoftware ein Unternehmen verwendet. Das erschwert es ihnen, Schwachstellen auszumachen, die sie ausnutzen könnten. Das ist besonders dann von Bedeutung, wenn ältere Versionen von Exchange auf älterer Hardware mit eingeschränkter Kapazität verwendet werden.

* Über den Autor

Ian Trump ist Sicherheitsexperte beim globalen Software Experten LogicNow, der mit der MAXfocus Software Plattform cloud-basierte IT-Sicherheit- und Management-Lösungen für die weltweit größte Community von IT-Dienstleistern und MSPs anbietet. Der ITIL zertifizierte Berater für IT-Sicherheit verfügt über mehr als 20 Jahre Berufserfahrung in diesem Bereich und arbeitete unter anderem viele Jahre für den kanadischen militärischen Nachrichtendienst sowie die kanadische Militärpolizei.

(ID:43632727)