Sie haben eine E-Mail eines Kollegen im Postfach, die Ihnen komisch vorkommt? Er fragt darin nach persönlichen Daten oder fordert sie zu einer ungewöhnlichen Handlung auf? Vorsicht: Vielleicht nutzen Cyberkriminelle hier gefälschte E-Mail-Adressen!
Wir erklären, warum abgewandelte E-Mail-Adressen so gefährlich sind und wie sich Unternehmen davor schützen.
Wenn der Köder im Postfach hängt
Sie kennen es bestimmt: Der Arbeitstag beginnt, das E-Mail-Postfach wird geöffnet und schon trudeln massenweise elektronische Nachrichten bei Ihnen auf dem Rechner ein. Wahrscheinlich geht so manche wertvolle Minute an Arbeitszeit ins Land, bevor Sie alle E-Mails gesichtet und bearbeitet haben. Vielleicht folgen Sie dabei an manchen Tagen auch dem „Husch-Husch-Prinzip“ und schauen nicht ganz genau hin, um sich den eigentlichen Tagesaufgaben widmen zu können.
Genau auf eine solche Unachtsamkeit setzen Cyberkriminelle. Tag für Tag versuchen sie mit verschiedensten Angriffstaktiken ihr Glück, wobei die E-Mail zu ihren beliebtesten Waffen gehört. Und sie haben gelernt: Besonders leicht fallen Opfer auf ihre Finten herein, wenn die E-Mails von vermeintlich bekannten Kontakten stammen – zum Beispiel von Kollegen aus dem eigenen Unternehmen. Hier kommen gefälschte E-Mail-Adressen ins Spiel.
Cyberkriminelle nutzen gefälschte E-Mail-Adressen
Cyberkriminelle fälschen also E-Mail-Adressen von Mitarbeitenden oder anderen vertrauenswürdigen Kontakten eines Unternehmens, um von diesen Adressen aus oftmals flächendeckende Angriffskampagnen durchzuführen. Häufig werden die echten E-Mail-Adressen dazu nur geringfügig abgeändert, sodass der Unterschied kaum zu sehen ist. Der Fachbegriff für diese Angriffstaktik lautet Domain-Spoofing.
Das Ziel solcher Domain-Spoofing-Angriffe: Die Cyberkriminellen versuchen, das Vertrauen ihrer Opfer auszunutzen und sie so zu manipulieren, dass sie beispielsweise auf gefährliche Links klicken, vertrauliche Informationen preisgeben oder sogar Geldtransaktionen durchführen, die dann unwissentlich auf die Konten der Angreifenden führen. Meist kommen hierbei sogenannte Social-Engineering-Methoden zum Einsatz – zum Beispiel Phishing.
Gefälschte E-Mail-Adressen: Schutzmaßnamen
Und genau vor solchen Methoden sollten sich Unternehmen in Acht nehmen. Denn: Die Gefahr ist groß, dass es den Angreifenden mit Hilfe der gefälschten E-Mails gelingt, an personenbezogene Daten, Passwörter und andere sensible Informationen zu gelangen. Oder sie schaffen es, Schadsoftware in die Systeme ihrer Opfer einzuschleusen. In jedem Fall können die Konsequenzen weitreichend sein: Es drohen Identitätsdiebstahl, Kreditkartenbetrug, Ransomware-Angriffe, Datenschutzverletzungen und damit einhergehend finanzielle Verluste.
Für Unternehmen ist es daher elementar, Schutzmaßnahmen gegen gefälschte E-Mail-Adressen und gegen Domain-Spoofing-Angriffe zu ergreifen – und zwar, bevor sich die Cyberkriminellen erfolgreich zeigen konnten. Aber welche Maßnahmen schützen vor den kriminellen Absichten der Hinterleute solcher Attacken? Dazu geben wir Ihnen nachfolgend einige Hinweise.
1. Nutzen Sie moderne Sicherheitslösungen!
Die wichtigste Maßnahme ist die Implementierung von Sicherheitstools, mit denen sich grundsätzlich schon viele verdächtige E-Mails erkennen und blockieren lassen, bevor sie in den Postfächern der Mitarbeitenden landen. Moderne Software ist dabei häufig auch in der Lage, gefälschte E-Mail-Adressen und Domain-Spoofing-Angriffe zu erkennen. Fortschrittliche Anti-Phishing-Technologien und Machine-Learning-Algorithmen können dabei helfen, neue und unbekannte Bedrohungen zu bekämpfen.
Doch auch wenn eine E-Mail eine große Kette interner Checks gegen Malware durchlaufen hat und es ins Postfach geschafft hat, bedeutet das nicht, dass die Empfangenden jegliche Vorsicht fallen lassen können. Es kann nämlich immer noch sein, dass eine Angriffskampagne besonders gut gemacht oder ganz neu ist, sodass sie durch das Raster der Sicherheitstools fallen. Daher ist auch wichtig, dass die Tools regelmäßig mit Updates versorgt werden – denn diese bringen oft auch das Wissen um neue Angriffstaktiken mit sich.
2. Verwenden Sie E-Mail-Authentifizierungsprotokolle!
Es gibt eine Reihe von Authentifizierungsprotokollen, mit deren Hilfe Unternehmen Angriffe per E-Mail ebenfalls abwehren können. Dazu zählen unter anderem das Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) oder auch Domain-based Message Authentication (DMARC). Diese Protokolle ermöglichen es Unternehmen, die Authentizität von E-Mails zu überprüfen und gefälschte E-Mails zu erkennen. Dadurch werden dann nur E-Mails von vertrauenswürdigen Quellen akzeptiert werden.
Der DMARC-Standard beispielsweise schützt konkret vor Domain-Spoofing-Angriffen. Hierbei werden die realen E-Mail-Adressen aus dem Unternehmen durch den Domain-Besitzer authentifiziert. Sollten Cyberkriminelle also gefälschte E-Mail-Adressen verwenden, die leicht von den realen Adressen abweichen, wird der Täuschungsversuch erkannt und die E-Mails werden blockiert oder als Spam deklariert.
3. Schulen Sie das Sicherheitsbewusstsein der Mitarbeitenden!
Ist es den kriminellen Hinterleuten gelungen, ihre E-Mails durch sämtliche Sicherheitsvorkehrungen hindurch zu schleusen, ruht die Hoffnung auf der sozusagen letzten Verteidigungslinie: diejenige Person, an die die elektronische Nachricht gerichtet ist. Diese kann die in sie gesetzte Hoffnung aber nur erfüllen, wenn sie um die potenziellen Gefahren Bescheid weiß. Entsprechend wichtig ist es, das Sicherheitsbewusstsein aller Mitarbeitenden regelmäßig zu schulen und sie über (neue) Bedrohungen zu informieren.
Das Basiswissen lässt sich durch spezielle Security-Awareness-Schulungen vermitteln. Meist wird in solchen Schulungen auch gezielt auf das Domain-Spoofing hingewiesen. Mitarbeitende lernen darin, wie sie verdächtige E-Mails und Phishing-Versuche erkennen, indem sie beispielsweise auf defekte oder unseriöse Links, auf falsch positionierte Logos, Rechtschreib- und Grammatikfehler oder auch falsche Corporate-Identity-Elemente achten.
4. Stellen Sie Sicherheitsrichtlinien auf!
Mit dem Sicherheitsbewusstsein im Zusammenhang stehen auch die Sicherheitsrichtlinien, die jedes Unternehmen für sich definieren sollte. Sie sollten beispielsweise klare Anweisungen dazu beinhalten, wie Mitarbeitende bei einer verdächtigen E-Mail vorzugehen haben. Es geht dabei vor allem um die Frage: Wer ist im Falle eines (geglückten) Täuschungsversuchs zu informieren? Erstens für ein sauberes Reporting, zweitens für die Information aller Mitarbeitenden zu der Bedrohung und drittens für schnelle Gegenmaßnahmen bei einem erfolgreichen Angriffsversuch.
Die besagten Sicherheitsrichtlinien sind natürlich regelmäßig zu überprüfen und zu aktualisieren. Es ist zudem sinnvoll, ab und zu Sicherheitsaudits durchzuführen, um sicherzustellen, dass die Sicherheitsrichtlinien auch tatsächlich effektiv umgesetzt werden. Das kann beispielsweise über Phishing-Tests erfolgen: Die eigenen IT-Verantwortlichen schicken dabei natürlich harmlose Phishing-Mails an die Mitarbeitenden, um zu sehen, ob sie richtig reagieren.
Wie IT-Dienstleister helfen können
Vor allem in Unternehmen, die aufgrund ihrer Unternehmensgröße nur mit einem IT-Einzelkämpfer oder einer kleinen IT-Abteilung arbeiten, ist es natürlich schwierig, diese Maßnahmen und all die anderen Maßnahmen für eine funktionierende IT-Infrastruktur und eine umfassende IT-Sicherheit umzusetzen und bei diesen Themen immer am Ball zu bleiben. Die einfachste Lösung für dieses Problem: Holen Sie sich einen IT-Dienstleister an die Seite, der Sie bei diesen Dingen unterstützt – oder Ihnen IT-Aufgaben sogar vollständig abnimmt!
Sie finden solche IT-Dienstleister unter den Experten aus dem IT-SERVICE.NETWORK. Die IT-Systemhäuser, die sich unserem Netzwerk angeschlossen haben, sind auf Betreuung kleiner und mittelständischer Unternehmen spezialisiert und unterstützen bei sämtlichen Anliegen rund um Firmen-IT. Interesse an einer unverbindlichen Beratung? Dann suchen Sie sich doch einen unserer Experten in Ihrer Nähe heraus und nehmen Sie Kontakt auf – wir freuen uns auf Ihre Anfrage!
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung