
foto freepik ki
Komplexe E-Mail-Angriffe umgehen immer häufiger traditionelle Sicherheitsmaßnahmen und befördern die betreffende Nachricht direkt in den Posteingang. Tatsächlich sind aktuelle Attacken so ausgeklügelt, dass 89 % der Angreifer es geschafft haben, verschiedene Methoden bei der E-Mail-Authentifizierung zu umgehen [1]. Dazu zählen SPF (Sender Policy Frameworks), DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Grundsätzlich sollen alle drei den Sicherheitslevel insgesamt erhöhen, Phishing verhindern und den potenziellen Missbrauch von Identitäten zumindest erschweren. Trotzdem haben Zahl und Raffinesse der Phishing-Angriffe beispielsweise auf Gmail-Konten ein neues Hoch erreicht.
Neben diversen Cybersicherheitsexperten warnt auch das FBI davor, auf Links in E-Mails oder Textnachrichten zu klicken. Diese stammen aus scheinbar legitimen Quellen und fordern den Benutzer auf, persönliche Informationen zu aktualisieren oder zu verifizieren. Google rät ebenfalls, keine Dateien herunterzuladen oder persönliche Informationen in E-Mails oder auf Webseiten einzugeben, die aus unbekannten oder unsicheren Quellen stammen [2].
Nicht zuletzt die Integration künstlicher Intelligenz sorgt allerdings dafür, dass bestehende Sicherheitsmaßnahmen oft überfordert sind. Mit einem der Gründe, warum das so ist, beschäftigt sich ein jüngst in Forbes erschienener Beitrag [3].
Gmail-Konten geraten häufig ins Visier von Cyberkriminellen, weil diese Konten durch die vielfältige Integration eine wahre Fundgrube an Informationen sind. Allerdings sind jetzt auch weitere Dienste gefährdet. Verantwortlich ist ein neu aufgetauchtes Open-Graph-Spoofing-Toolkit. Es wurde erstmals im Oktober 2024 in einem russischen Untergrundforum für 2.500 US-Dollar zum Verkauf angeboten. Mithilfe des Kits ist es möglich, Metadaten zu manipulieren und irreführende Links zu erstellen, um sie in Phishing-Kampagnen einzusetzen. Der betreffende Threat Actor soll das Toolkit zunächst für eigene Angriffe entwickelt haben. Allerdings wurde es mit fortschrittlichen Methoden weiterentwickelt und anschließend »exklusiv für drei Interessenten zum Verkauf freigegeben«. Nach Angaben eines Reports der Cyble Labs wurde das Toolkit gezielt für Phishing-Kampagnen entwickelt, um Benutzer irrezuführen und die Klickraten durch das Ausnutzen von Schwachstellen im Open-Graph-Protokoll in die Höhe zu treiben [4].
Scammer können dank des Tool-Kits bösartige Links erstellen, die wie echte wirken. Dazu werden die Vorschaubilder von Webseiten manipuliert, die in den sozialen Medien angezeigt werden. Parallel dazu werden sogar die eindeutig definierten Metadaten der betreffenden URLs geändert. Damit entfällt ein weiteres verräterisches Zeichen, an dem ein Nutzer bislang eine Fälschung erkennen konnte: die verschlungenen »Phishing«-Links.
Bei dieser Art von Links wie auch bei KI-generierten Websites, die vertrauenswürdigen Seiten zum Verwechseln ähnlichsehen, haben Benutzer kaum eine Chance.
Ein Beispiel ist der jüngste Phishing-Angriff, der sich gegen Zach Latta richtete, dem Gründer von Hack Club [5]. Der Angreifer, anscheinend im Besitz einer Google Caller ID, hatte Kontakt zu Latta aufgenommen, angeblich sei sein Konto angegriffen worden. Genauer soll es sich um einen ungewöhnlichen Anmeldeversuch von Frankfurt aus gehandelt haben. Anschließend erhielt Latta einen legitim wirkenden Phishing-Link von einer echten Google-Domain, und wurde aufgefordert, sein Passwort zurückzusetzen. Als Google Latta einen (ebenfalls echten) Code zum Zurücksetzen des Passworts schickte, verleitete der Angreifer Latta dazu, diesen über den betrügerischen Google-Link einzugeben. Der Angreifer konnte den Reset-Vorgang abfangen und das Konto kapern. Glücklicherweise hatte Latta gerade noch rechtzeitig seinen sechsten Sinn eingeschaltet und konnte den Austausch stoppen, bevor er tatsächlich Informationen eingeben konnte.
Klar ist aber dennoch: Dank aktueller KI-basierter Phishing-Taktiken werden bei E-Mail-Angriffen Links versendet, die wie legitime URLs aussehen, sich so verhalten und die herkömmliche E-Mail-Scans umgehen, weil sie von scheinbar »legitimen« Domains kommen [6]. Eine äußerst raffinierte Form eines Phishing-Angriffs, dem offensichtlich auch erfahrene Profis wie Zach Latta zum Opfer fallen (können).
Betrügerische Support-Anrufe sind weit verbreitet und betreffen nicht nur Google-Nutzer, sondern auch Kunden von Banken und Finanzdienstleistern sowie Technologiefirmen. Das FBI spricht seit Jahren deutliche Warnungen aus. Zudem wurden Google und Unternehmen generell aufgefordert, klare Warnungen auf allen Plattformen zu kommunizieren, um zu verhindern, dass Benutzer dieser Taktik zum Opfer fallen. Aber was kann man sonst noch tun?
Fortschrittliche E-Mail-Sicherheit gegen komplexe Angriffe
Mittels raffinierter Phishing-Methoden gelingt es immer häufiger, die initialen E-Mail-Scanner zu unterlaufen und direkt in den Posteingang des jeweiligen Benutzers zu gelangen. Moderne E-Mail-Sicherheitslösungen verfügen mittlerweile über einige Funktionsfähigkeiten, die genau auf diese Art von Herausforderung zugeschnitten sind. Zu diesen Sicherheitsfunktionen zählen:
- Advanced Threat Detection | Remediation erlaubt es einem Administrator, die Uhr quasi zurückzudrehen und bösartig manipulierte E-Mails (die erste Erkennungsmaßnahmen unterlaufen haben) aus dem Posteingang der Benutzer zu entfernen [7].
- URL Defense | »Sandboxed« Ihre Links [8]. Gelingt es einem bösartigen Link durch die Maschen zu schlüpfen, wird er an einem sicheren Ort geöffnet und auf seine Integrität hin überprüft, bevor der Benutzer ihn nutzen darf. Zum Zeitpunkt des Klicks wird der Link erneut gescannt und sichergestellt, dass ein zuvor sicherer Link nicht etwa im Backend manipuliert wurde.
- Attachment Sandboxing | Verwenden Sie maschinelles Lernen, um den Inhalt von E-Mail-Anhängen auf Anzeichen eines bösartigen Verhaltens hin zu analysieren [9]. Überprüfen Sie die Attachments in einer geschützten Umgebung. So finden Sie heraus, was der jeweilige Anhang tut, wenn er ausgeführt wird. Selbst wenn es einer manipulierten Nachricht also gelingt, die erste Reihe der E-Mail-Sicherheitsmaßnahmen zu umgehen, wird sie die zweite Runde nicht überstehen.
Mithilfe der beschriebenen Funktionen kann man Phishing-E-Mails, bösartige Links und manipulierte Anhänge abwehren bevor sie im Posteingang des Benutzers landen. Maschinelles Lernen spielt dabei eine zentrale Rolle. Eingehende E-Mails werden anhand einer proprietären Datenbank mit zuvor identifizierten Phishing- und BEC-Scams analysiert. Dazu werden beispielsweise Schlüsselwörter verglichen, aber auch die Intention, der Tonfall und die Metadaten der E-Mail (z. B. die Zeit, zu der sie gesendet wurde, der Ort, von dem aus sie gesendet wurde, und sogar der Wortlaut der Nachricht selbst). Anschließend wird untersucht inwieweit diese Faktoren von einer definierten Baseline abweichen oder mit den bösartigen Mustern in der Datenbank übereinstimmen. Diese Kombination gestattet es, auch subtile, fortschrittliche E-Mail-Angriffe zu erkennen, die sonst übersehen werden.
Michael Senn, VIPRE Security Group
[1] https://keepnetlabs.com/blog/top-phishing-statistics-and-trends-you-must-know
[2] https://www.it-boltwise.de/wissensbasis/google
[3] https://www.forbes.com/sites/daveywinder/2025/02/10/most-sophisticated-gmail-attacks-ever-fbi-says-do-not-click-anything/
[4] https://cyble.com/blog/open-graph-spoofing-toolkit/
[5] https://www.forbes.com/sites/daveywinder/2025/02/01/gmail-security-warning-for-25-billion-users-ai-hack-confirmed/
[6] https://vipre.com/blog/ai-is-changing-phishing-tactics/
[7] https://vipre.com/products/email-security/advanced-threat-protection/
[8] https://global.vipre.com/products/email-security/email-link-isolation/
[9] https://global.vipre.com/products/email-security/email-attachment-sandboxing/
288 Artikel zu „E-Mail-Sicherheit“
News | IT-Security | Kommunikation | Strategien | Tipps
E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich

Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…
News | IT-Security | Kommunikation | Tipps
11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf

Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…
News | Geschäftsprozesse | IT-Security | Kommunikation | Tipps
E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln

In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…
News | IT-Security | Kommunikation | Tipps
Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Tipps
Dauerthema E-Mail-Sicherheit

Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…
News | IT-Security | Kommunikation
Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde

Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).
News | IT-Security | Lösungen | Produktmeldung
E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges

Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…
News | IT-Security | Lösungen
Warum ein One-Stop-Shop für E-Mail-Sicherheit das Risiko-Portfolio verbreitert

Microsoft 365 hat sich seit der Einführung vor rund einem Jahrzehnt deutlich weiterentwickelt. Heute hat die cloudbasierte Plattform einen riesigen Marktanteil. Laut Gartner beherrscht Microsoft etwa 90 % des Marktes, wobei Google Workspace den Rest abdeckt. Angesichts der Tatsache, dass sowohl die Software von Microsoft als auch die Kundendaten in der Cloud gespeichert sind, verwundert…
News | Trends Security | Trends Kommunikation | Trends 2019 | IT-Security | Kommunikation
Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…
News | IT-Security | Kommunikation | Services | Tipps | Ausgabe 11-12-2016
E-Mail-Sicherheit: Social Engineering auf C-Level-Niveau – Menschen als das schwächste Glied in der Sicherheitskette
News | IT-Security | Tipps | Sicherheit made in Germany
Drei Sekunden für mehr E-Mail-Sicherheit

Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen…
News | IT-Security | Services | Tipps
Safer Internet Day 2016: Rundum-Service zum Thema E-Mail-Sicherheit

Drei Handlungsstränge für mehr E-Mail-Sicherheit: Sichere Computer und Smartphones, Qualitätsstandards für das kommerzielle E-Mailing, Bekämpfung von Spam-Mails. eco-Initiativen belegen: Selbstregulierung der Internetwirtschaft funktioniert. eco Safer Internet-Quiz: Testen Sie Ihr Wissen zum Thema E-Mail-Sicherheit. Die E-Mail ist eines der wichtigsten Kommunikationsmittel, sowohl im privaten als auch im geschäftlichen Bereich. Allerdings birgt die E-Mailkommunikation auch Risiken, da…
Ausgabe 1-2-2025 | Trends 2025 | News | Business | Digitalisierung | Favoriten der Redaktion | Künstliche Intelligenz | New Work
Das Jahr 2025 in der Informationstechnologie – Von Innovationen und Evolutionen

Das Jahr 2025 wird eine Vielzahl von spannenden Entwicklungen und Trends in der IT-Welt mit sich bringen. Die IT-Technologie entwickelt sich rasant weiter und verändert unsere Lebens- und Arbeitsweise grundlegend. In dieser Zusammenfassung werfen wir einen Blick auf die wichtigsten Trends, die das Jahr prägen werden.
News | Business | Business Process Management | Geschäftsprozesse | Services
Elektronische Signatur: Der Schlussstein des papierlosen Büros

Geraten digitale Prozesse immer wieder ins Stocken, weil etwas unterzeichnet werden muss? Dann wird es Zeit, eine moderne Signaturlösung in die eigenen Abläufe zu integrieren. Darauf sollten Unternehmen bei der Technologie achten – und Stolperfallen vermeiden. Bereits seit den 1970er Jahren wird immer wieder das papierlose Büro prognostiziert. Lange haben sich diese Prognosen eher…
Ausgabe 1-2-2025 | Trends 2025 | News | IT-Security | Kommunikation
Trends 2025 – ein Ausblick: Dreh- und Angelpunkt der Cybersicherheit
News | Cloud Computing | IT-Security | Kommunikation
Cloud-basierte E-Mail-Security: flexibel, sicher und skalierbar

Montagmorgen, der erste Blick in den Posteingang zeigt eine E-Mail vom Geschäftsführer mit dem Betreff: »Dringend: Zahlung freigeben!« Der Ton ist vertraut, die Signatur passt – es scheint eine legitime Anfrage zu sein. Doch beim genaueren Hinsehen erkennt die Buchhaltung den Betrug. CEO-Fraud, eine der perfidesten Betrugsmaschen, hätte beinahe funktioniert. Solche Angriffe sind längst…
News | IT-Security | Services | Strategien | Tipps | Whitepaper
Sicher durch die digitale Welt: Cyberrisiken für KMU minimieren

Effektiver Schutz vor Angriffen und Datenverlust Die Digitalisierung hat kleine und mittlere Unternehmen (KMU) weltweit in die Lage versetzt, effizienter und flexibler zu arbeiten. Doch diese Vorteile kommen nicht ohne Risiken: Cyberangriffe sind zu einer der größten Bedrohungen für KMU geworden. Die Angreifer nutzen Schwachstellen in IT-Systemen, fehlende Sicherheitsmaßnahmen und das geringe Bewusstsein vieler Unternehmen…
News | Trends 2024 | Trends Security | IT-Security
Betrugsversuche mit Deepfakes nehmen in den letzten drei Jahren um 2137 % zu

Weiterentwickelnde KI-basierte Technologien stellen neue Sicherheitsherausforderungen dar. Finanzinstitute sehen sich mit einer deutlichen Zunahme von Deepfake-Betrugsversuchen konfrontiert, die in den letzten drei Jahren um 2137 % zugenommen haben, so die Daten aus dem Signicat-Bericht »The Battle Against AI-Driven Identity Fraud« [1]. Da Deepfakes sich sehr schnell weiterentwickeln, müssen Unternehmen aller Branchen ihre Sicherheitsstrategien überdenken,…
News | Trends 2024 | Trends Security | IT-Security
135 Millionen kompromittierte Konten – ein dramatischer Anstieg im Vergleich zu 2023

Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert. Der aktuelle jährliche Bericht zu Datenlecks von Surfshark zeigt, dass Deutschland im Jahr 2024 mit 135 Millionen kompromittierten Konten das weltweit fünfthäufigste betroffene Land war [1]. Global wurden insgesamt 5,6 Milliarden Konten kompromittiert, wobei China mit 17 Prozent aller Datenpannen…
Trends 2025 | News | E-Commerce | Kommunikation | Marketing
E-Mail-Marketing 2025: 10 Trends, die B2B-Marketer kennen sollten

E-Mail-Marketing ist nach wie vor einer der beliebtesten und effektivsten Marketingkanäle: Seit Jahren bleibt die Anzahl der Unternehmen in der DACH-Region, die E-Mail-Marketing einsetzen, mit 99 Prozent anhaltend konstant – sowohl im B2B- als auch im B2C-Bereich (Quelle: Statista 2024 [1]). Technologischer Fortschritt und neue strategische Ansätze innerhalb dieser Marketingdisziplin sorgen dafür, dass der Kanal sich…