
Illustration Absmeier foto freepik ki
Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen können. Zum Safer Internet Day (SID) nehmen sie Mythen rund um die Sicherheit von E-Mail-Kommunikation unter die Lupe. Der Safer Internet Day ist ein Aktionstag rund um den sicheren Umgang mit digitalen Medien.
Caroline Krohn, Fachbereichsleiterin Digitaler Verbraucherschutz im BSI: »Bereits der Absender einer E-Mail ist vergleichsweise leicht manipulierbar. Daher empfiehlt sich, immer auch die vollständige E-Mail-Adresse des Absenders anzeigen zu lassen. Passen der angezeigte Absendername und die E-Mail-Adresse nicht zusammen, ist Vorsicht geboten. Generell gilt: Links und Anhänge sollten nur mit Vorsicht geöffnet werden, denn auch das Gerät eines eigentlich vertrauenswürdigen Absenders kann mit einem Schadprogramm infiziert sein.«
BSI und DsiN empfehlen außerdem, den Zugriff zum eigenen E-Mail-Postfach mit einer Kombination aus starkem Passwort und Zwei-Faktor-Authentisierung zu schützen. Gelangen Unbefugte zum Beispiel durch einen Phishing-Angriff an das Passwort, reicht dies dann nicht mehr aus, um das jeweilige Benutzerkonto zu übernehmen. Eine sichere Alternative zu Passwörtern bieten außerdem Passkeys: Da Nutzerinnen und Nutzer sich dank des passwortlosen Verfahrens kein Passwort mehr merken müssen, kann dies auch nicht mehr in falsche Hände geraten.
Isabelle Rosière, DsiN-Geschäftsführerin: »Phishing-Maschen werden immer geschickter: Mitunter gelingt es dabei auch, die Zwei-Faktor-Authentisierung zu umgehen. Cyberkriminelle erstellen etwa täuschend echt aussehende Webseiten, die bekannte Seiten imitieren. Während Nutzerinnen und Nutzer ihr Passwort und den Einmalcode aus ihrer Authentifizierungs-App eingeben, lesen Angreifer die Daten in Echtzeit mit und greifen auf das Benutzerkonto zu. Misstrauen ist etwa dann angebracht, wenn eine Institution per E-Mail oder am Telefon um die Weitergabe von Zugangsdaten bittet.«
Von Phishing-Mails bis E-Mail-Verschlüsselung untersucht das BSI auf seiner Webseite bekannte Mythen rund um die Sicherheit von E-Mail-Kommunikation genauer und gibt Verbraucherinnen und Verbrauchern niedrigschwellige Handlungsempfehlungen zur Prävention. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Sicherheitsirrtuemer/irrtuemer-e-mail-sicherheit.html
Auf sicher-im-netz.de gibt es außerdem weitere Hinweise rund um E-Mail-Sicherheit von DsiN. https://www.sicher-im-netz.de/e-mail-und-messenger-sicher-nutzen
Im vierten Teil der Reihe »Sicherheits-Irrtümer im Internet« beschäftigt sich das BSI mit dem Thema »E-Mail-Sicherheit«. Es existieren Dutzende Missverständnisse, die ständig wiederholt und allzu schnell als Wahrheit hingenommen werden, ohne dass sie tatsächlich belegbar sind. Das BSI hat einige gängige Irrtümer identifiziert und zeigt auf, wie die Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimiert werden können.
Irrtum 1: »Wenn ich eine E-Mail nur anschaue, aber keinen Anhang öffne, kann nichts passieren.«
Das trifft leider nicht zu.
Viele E-Mails werden heute im HTML-Format verschickt. Im Gegensatz zu reinen Text-E-Mails sind diese oftmals farbig, mit verschiedenen Schriften und Grafiken gestaltet. Im sogenannten Quellcode einer HTML-formatierten E-Mail lauert die Gefahr: Denn dort kann schädlicher Code versteckt sein, der bereits beim Öffnen der HTML-E-Mail auf dem Computer des Empfängers ausgeführt wird, ohne dass dafür ein Anhang angeklickt werden muss.
Auch Spammer greifen gerne auf HTML-E-Mails zurück, um die Gültigkeit einer E-Mail-Adresse zu verifizieren. Dies erfolgt über sogenannte »Webbugs«, kleine meist unsichtbare Bilder, welche beim Öffnen der E-Mail von einem Server der Spammer geladen werden und diesen damit den Empfang der E-Mail signalisieren. Deshalb sollten Nutzer in ihrem E-Mail-Programm die Anzeige von E-Mail im HTML-Format deaktivieren. Die E-Mails werden dann zwar nur im Reintext angezeigt und können schlecht lesbar und unvollständig erscheinen, bergen dafür aber weniger Gefahren. Bei vertrauenswürdigen Absendern kann die Empfängerin oder der Empfänger der E-Mail per Klick auf eine Schaltfläche die HTML-Ansicht aktivieren und die Inhalte vollständig betrachten.
Irrtum 2: »Das Antworten auf Spam-Mails birgt keine Gefahr, man kann auch den Links zum Löschen aus dem Verteiler folgen.«
Das stimmt nicht.
Unter dem Begriff Spam werden verschiedene Arten unerwünschter E-Mails zusammengefasst. Dazu gehören unaufgefordert zugesandte Werbung für teilweise zweifelhafte Produkte und Dienstleistungen, Nachrichten mit merkwürdigen Inhalten und sogenannte Phishing-E-Mails, die der Empfängerin oder dem Empfänger unter Vorspiegelung falscher Tatsachen Zugangsdaten zu Online-Shops oder Zahlungsdiensten entlocken wollen.
Egal, um welche Art unaufgeforderter E-Mail es sich handelt, Empfängerinnen und Empfänger sollten diese ignorieren und umgehend löschen, am besten ohne sie zuvor überhaupt zu öffnen.
Auf gar keinen Fall sollten Nutzerinnen und Nutzer Links folgen, die vermeintlich dazu führen, dass die Empfängeradresse aus der Liste gelöscht wird. Denn sobald Sie als Empfängerin oder Empfänger auf solch eine E-Mail reagieren, weiß der Versender, dass Ihre Adresse gültig und aktiv ist. Die Folge ist ein umso höheres Spam-Aufkommen in Ihrem E-Mail-Eingang. Es kann empfehlenswert sein, sich eine zweite E-Mail-Adresse für die Nutzung von Online-Diensten etc. anzulegen. So kann man Spam-E-Mails zumindest aus seinem Haupt-E-Mail-Postfach weitgehend fernhalten. Zudem können als Freeware erhältliche Spam-Filter genutzt werden.
Irrtum 3: »Eine E-Mail kommt immer von der Adresse, die im Absender-Feld steht.«
Das ist falsch, denn Absenderadressen von E-Mails können mit geringem Aufwand beliebig gefälscht werden.
Hinter dem in einer E-Mail angezeigten Namen einer Person oder Organisation kann sich ein ganz anderer Absender verbergen – dies ist üblicherweise bei illegalen Aktivitäten der Fall, wie Spam-Versand oder dem Versuch, den Computer einer Nutzerin oder eines Nutzers mit Schadsoftware zu infizieren.
Einen ersten Hinweis auf den Absender erhält man, wenn man mit der Maus über den angezeigten Namen fährt. Je nach E-Mail-Programm wird dann neben der Maus oder am unteren Bildschirmrand die – angeblich – verwendete E-Mail-Adresse angezeigt.
Die Echtheit des Absenders lässt sich durch die Verifikation des so genannten E-Mail-Headers ermitteln. Der Header beziehungsweise Quelltext der E-Mail kann im E-Mail-Programm angezeigt werden. In den mit »Received From« bezeichneten Zeilen können Nutzer den Weg der E-Mail verfolgen. Der Versender findet sich in der letzten Received-From-Zeile. Teilweise manipulieren Angreifer aber auch die Received-Zeilen, sodass es schwieriger wird, die tatsächliche Herkunft der E-Mail festzustellen. Deswegen gilt bei Zweifeln an der Herkunft einer E-Mail immer: Nicht öffnen, sondern direkt löschen.
Auch bei E-Mails von scheinbar bekannten Absendern kann es sich um Spam handeln, beispielsweise wenn ein Rechner von einem Schadprogramm befallen wurde, das automatisch Nachrichten an die Personen im Adressbuch des Opfers versendet. Hier hilft oftmals schon ein Blick auf die Betreffzeile, um zu beurteilen, wie wahrscheinlich es ist, dass gerade diese Person beispielsweise eine englische Formulierung oder einen für sie untypischen Ausdruck verwendet. Weiterführende Informationen zu E-Mails mit gefälschtem Absender finden Sie hier.
Irrtum 4: »Phishing-E-Mails sind leicht zu erkennen.«
Das ist nicht korrekt.
Ziel von Phishing (zusammengesetzt aus dem englischen Begriff »fishing« für Angeln und dem vorangestellten »P« wie Passwort) ist, den Opfern Zugangsdaten zu Online-Shops, Online-Banking, E-Mail-Konten oder anderen Internet-Diensten zu entlocken. Eine der beliebtesten Methoden dabei ist, E-Mails von Diensten wie Paypal oder Amazon zu fälschen und die Empfänger darin aufzufordern, einem Link zu folgen, um dort beispielsweise Stornierungen oder eine angeblich sicherheitsrelevante Bestätigung der Nutzerdaten vorzunehmen.
Die Aufmachung solcher E-Mails und auch der Webseiten, auf die darin enthaltene Links führen, sehen den Original-E-Mails und Webseiten oftmals täuschend ähnlich. Einen Hinweis, ob es sich um eine Phishing-Mail handelt, gibt die bereits in Irrtum 3 erwähnte Kopfzeile der E-Mail (Header), wo die vollständige Absenderadresse sichtbar wird und teilweise nur marginal vom Original-Absender abweicht. Manchmal fehlt auch die Anrede im E-Mail-Text. Die Versender von Phishing-E-Mails agieren jedoch immer professioneller, sodass auch eine korrekte Anrede oder ein plausibler Inhalt keine Gewissheit bieten.
Auf keinen Fall sollten Sie Links in solchen E-Mails folgen! Im Zweifel können Sie die Seite des Anbieters im Browser aufrufen und sich direkt auf der dortigen Plattform einloggen, um sich zu vergewissern. Empfehlenswert ist zudem die Deaktivierung der HTML-Anzeige im E-Mail-Programm (siehe Irrtum 1).
Weitere Informationen zum Thema Phishing: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/spam-phishing-co.html?nn=132646
Textquelle: BSI
2634 Artikel zu „E-Mail Sicherheit“
News | Geschäftsprozesse | IT-Security | Kommunikation | Tipps
E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln
In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…
News | IT-Security | Kommunikation | Tipps
Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten
E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…
News | Trends 2024 | Trends Security | IT-Security | Kommunikation | Whitepaper
E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024
Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen. Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Lösungen | Services
Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud
Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Tipps
Dauerthema E-Mail-Sicherheit
Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…
News | IT-Security | Kommunikation
Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde
Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).
News | IT-Security | Lösungen | Produktmeldung
E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges
Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…
News | IT-Security | Lösungen
Warum ein One-Stop-Shop für E-Mail-Sicherheit das Risiko-Portfolio verbreitert
Microsoft 365 hat sich seit der Einführung vor rund einem Jahrzehnt deutlich weiterentwickelt. Heute hat die cloudbasierte Plattform einen riesigen Marktanteil. Laut Gartner beherrscht Microsoft etwa 90 % des Marktes, wobei Google Workspace den Rest abdeckt. Angesichts der Tatsache, dass sowohl die Software von Microsoft als auch die Kundendaten in der Cloud gespeichert sind, verwundert…
News | IT-Security | Ausgabe 9-10-2021 | Security Spezial 9-10-2021
Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln
Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?
News | Trends Security | Trends 2020 | IT-Security | Trends 2021
Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020
Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…
News | Cloud Computing | IT-Security
Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche
Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…
News | IT-Security | Lösungen | Ausgabe 9-10-2019 | Security Spezial 9-10-2019
Micro-Virtualisierung bringt Sicherheit beim Surfen und bei der E-Mail-Kommunikation – Abkapseln
Die Methoden von Cyberangreifern werden immer raffinierter, aber die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten.
News | Trends Security | Trends Kommunikation | Trends 2019 | IT-Security | Kommunikation
Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen
Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…
News | Business | Cloud Computing | Infrastruktur | IT-Security | Lösungen | Ausgabe 1-2-2018
IT-Sicherheitsvorhersagen 2018 – Von Ransomware bis Business E-Mail Compromise
Cyberkriminalität ist längst zu einem äußerst lukrativen Geschäftsmodell geworden. In seinen Vorhersagen für IT-Sicherheit 2018 hat der IT-Sicherheitsanbieter Trend Micro die Vorgehensweise künftiger Angriffe untersucht, damit Unternehmen sich besser vor diesen schützen können.
News | IT-Security | Kommunikation | Services | Tipps | Ausgabe 11-12-2016
E-Mail-Sicherheit: Social Engineering auf C-Level-Niveau – Menschen als das schwächste Glied in der Sicherheitskette
Angriffe mit betrügerischen Geschäfts-E-Mails (Business E-Mail Compromise, BEC) nehmen zu, bedrohen Firmendaten und verursachen erhebliche finanzielle Verluste.
News | Geschäftsprozesse | IT-Security | Kommunikation | Lösungen | Services | Strategien | Tipps | Sicherheit made in Germany
E-Mail: Mit DANE mehr Sicherheit im Mailverkehr
Auf der Basis vieler positiver Testergebnisse empfehlen Mail-Security-Experten [1] neue Techniken zur Absender- und Empfängervalidierung. Zögerliche Hersteller lassen großes Sicherheitspotenzial ungenutzt. Namhafte Akteure wie 1&1 und GMX tun es bereits, der Bundesverband IT-Sicherheit TeleTrusT empfiehlt es, und sogar vermeintlich langsam arbeitende Behörden bieten es ihren Kommunikationspartnern an: per automatischer Senderidentifikation eindeutig festzustellen, ob eine Mail…
News | IT-Security | Tipps | Sicherheit made in Germany
Drei Sekunden für mehr E-Mail-Sicherheit
Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen…
Business Process Management | IT-Security | Kommunikation | Lösungen | Ausgabe 1-2-2016
Herausforderung E-Mail-Archivierung – Rechtssicherheit und Datenschutz
Der elektronische Schriftverkehr muss per Gesetz archiviert werden. Wie lassen sich E-Mails und die Anhänge vollständig, manipulationssicher und jederzeit verfügbar aufbewahren?
News | IT-Security | Services | Tipps
Safer Internet Day 2016: Rundum-Service zum Thema E-Mail-Sicherheit
Drei Handlungsstränge für mehr E-Mail-Sicherheit: Sichere Computer und Smartphones, Qualitätsstandards für das kommerzielle E-Mailing, Bekämpfung von Spam-Mails. eco-Initiativen belegen: Selbstregulierung der Internetwirtschaft funktioniert. eco Safer Internet-Quiz: Testen Sie Ihr Wissen zum Thema E-Mail-Sicherheit. Die E-Mail ist eines der wichtigsten Kommunikationsmittel, sowohl im privaten als auch im geschäftlichen Bereich. Allerdings birgt die E-Mailkommunikation auch Risiken, da…
News | Trends 2025 | Trends Security | Industrie 4.0 | IT-Security
Industrie sollte Cybersicherheit in Geräten, Maschinen und Anlagen auf ihre Agenda 2025 setzen
OT+IoT Cybersicherheitsreport: Wirtschaft hat ein zu niedriges Budget für Cybersicherheit. Jan Wendenburg, CEO ONEKEY: »Unternehmen sollten auf Cybervorfall vorbereitet sein.« Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ermittelt, dass jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt werden, von denen etwa 15 Prozent als »kritisch« eingestuft werden. »Angesichts dieser…