Rund 70 % aller E-Mails sind ungewollt

Rund 300 Milliarden E-Mails werden täglich versendet – die Zahl der privat und geschäftlich verschickten und empfangenen E-Mails soll laut Prognose bis 2024 sogar auf 361,6 Milliarden ansteigen. Allerdings sind nicht alle E-Mails, die im Postfach von Usern landen, erwünscht und ungewollte E-Mails enthalten nicht nur fragwürdige Werbung, sondern oftmals auch schädliche Anhänge und Links. Wie viele E-Mails überhaupt von Nutzern erwünscht sind, und welche Gefahren in den Postfächern lauern können, haben die Experten des Hornetsecurity Security Labs anhand der im System eingegangenen E-Mails für das Jahr 2020 analysiert und sind zu interessanten Ergebnissen gekommen: Nur 28 % der E-Mails konnten als »clean«, also unschädlich, von den Filtern eingestuft werden – somit waren mehr als 70 % aller adressierten E-Mails vom Empfänger ungewollt.

 

Welche E-Mails werden bereits im Voraus blockiert?

Anzeige

Ganze 67 % der eingehenden E-Mails werden von Filtermechanismen bereits im Voraus geblockt: Das bedeutet, dass diese bereits aufgrund unterschiedlicher Faktoren als schädlich oder ungewollt klassifiziert wurden. Im Juni 2020 hat das Security Lab die unterschiedlichen Gründe für das Blockieren von eingegangenen E-Mails analysiert. Dabei wurden die nachfolgenden Gründe als die wichtigsten identifiziert:

  • Auf Platz 1 befinden sich mit knapp 58 % E-Mails, die im Voraus mit Hilfe einer Real-time Blackhole List als Spam klassifiziert werden konnten.
  • Mit 12 % befinden sich E-Mails, die versuchen, die Mailserver von Hornetsecurity als Open Relay zu verwenden, auf Platz 2. Open Relay nennt sich der Vorgang, bei dem ein E-Mail-Server E-Mails, für die er gar nicht zuständig ist, zustellt. Hat beispielsweise example.com einen E-Mail-Server, sollte dieser nur E-Mails für mustermann@example.com annehmen. Ein Open Relay-Server würde aber auch E-Mails für andere Domains annehmen, wie etwa @test.com. Oft werden diese Open Relays für das Versenden von Spam mit gefälschten Absenderadressen missbraucht und deshalb schon im Voraus blockiert.
  • Auf Platz 3 der wichtigsten Gründe für das Blockieren im Voraus sind mit 5,9 % E-Mails, bei denen Hornetsecurity keine richtige Absenderadresse feststellen konnte – Cyberkriminelle versuchen auf diese Weise ihre Identität zu verbergen oder sich als jemand anderes auszugeben. Ein Beispiel: Wenn im Fall von mustermann@example.com die Domain example.com nicht existiert, wird die E-Mail geblockt.
  • Platz 4 belegen mit 5,3 % E-Mails, in denen schädliche Inhalte gefunden wurden. Zu schädlichen Inhalten zählen Anhänge wie *.xls, *.doc, *.pdf, die Schadprogramme enthalten, aber auch Links, die zu schädlichen oder kompromittierten Webseiten führen.
  • Zu den restlichen Gründen, weshalb E-Mails im Voraus blockiert werden, zählen unter anderem technische Fehler, Greylisting oder wenn eine E-Mail einen nicht existierenden User adressiert.

 

Welche Bedrohungen sind in den nicht im Voraus geblockten E-Mails zu finden?

Anzeige

Interessant sind allerdings auch die Anteile von Spam, Malware und anderen Bedrohungen in den nicht im Voraus geblockten E-Mails. Für diese Auswertung haben die Security-Experten die Gesamtanzahl der eingegangenen E-Mails abzüglich der geblockten Mails überprüft.

Bei etwa 10 % dieser analysierten E-Mails handelte es sich um Spam und bei rund 3 % um Infomails. Die Experten vom Security Lab konnten außerdem in circa 1 % aller eingegangenen E-Mails Schadsoftware finden, knapp 0,1 % wurden von Advanced Threat Protection erkannt. Hierbei handelt es sich um Angriffe wie CEO-Fraud, Spearphishing oder Angriffe, die neuartige Malware verwenden, welche nur durch die ATP Sandbox und keine klassischen Filter erkannt wurden. Das bedeutet im Umkehrschluss: Mehr als 10 % der nicht im Voraus geblockten E-Mails enthalten Spam oder für den User schädliche Anhänge und Inhalte.

 

Fazit

Obwohl ein Großteil der schädlichen E-Mails geblockt werden kann, sollten Nutzer sich nicht zurücklehnen: Cyberkriminelle finden immer wieder neue Wege, um schädliche E-Mails in Postfächer einzuschleusen. Neben Spam und Malware gefährden auch zunehmend komplexere Gefahren wie Ransomware und CEO-Fraud die Empfänger.

 

1736 Artikel zu „E-Mail Sicherheit“

Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…

IT-Sicherheitsvorhersagen 2018 – Von Ransomware bis Business E-Mail Compromise

Cyberkriminalität ist längst zu einem äußerst lukrativen Geschäftsmodell geworden. In seinen Vorhersagen für IT-Sicherheit 2018 hat der IT-Sicherheitsanbieter Trend Micro die Vorgehensweise künftiger Angriffe untersucht, damit Unternehmen sich besser vor diesen schützen können.

Neue Sicherheitsvorkehrungen zum Schutz vor gefälschten E-Mails

Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Alles schön und gut, meint Sicherheitssoftware-Anbieter Bromium, aber ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen ist der steigenden Gefahr durch betrügerische E-Mails kaum beizukommen. Vorgehensweise von Hackern wird immer professioneller Im Sommer dieses Jahres haben erneut Hacker-Angriffe…

E-Mail: Mit DANE mehr Sicherheit im Mailverkehr

Auf der Basis vieler positiver Testergebnisse empfehlen Mail-Security-Experten [1] neue Techniken zur Absender- und Empfängervalidierung. Zögerliche Hersteller lassen großes Sicherheitspotenzial ungenutzt. Namhafte Akteure wie 1&1 und GMX tun es bereits, der Bundesverband IT-Sicherheit TeleTrusT empfiehlt es, und sogar vermeintlich langsam arbeitende Behörden bieten es ihren Kommunikationspartnern an: per automatischer Senderidentifikation eindeutig festzustellen, ob eine Mail…

Drei Sekunden für mehr E-Mail-Sicherheit

Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen…

Safer Internet Day 2016: Rundum-Service zum Thema E-Mail-Sicherheit

Drei Handlungsstränge für mehr E-Mail-Sicherheit: Sichere Computer und Smartphones, Qualitätsstandards für das kommerzielle E-Mailing, Bekämpfung von Spam-Mails. eco-Initiativen belegen: Selbstregulierung der Internetwirtschaft funktioniert. eco Safer Internet-Quiz: Testen Sie Ihr Wissen zum Thema E-Mail-Sicherheit. Die E-Mail ist eines der wichtigsten Kommunikationsmittel, sowohl im privaten als auch im geschäftlichen Bereich. Allerdings birgt die E-Mailkommunikation auch Risiken, da…

Thesen zu Sicherheitsmaßnahmen bei der E-Mail-Kommunikation

Die Unternehmen sehen einen hohen Bedarf an Sicherheitsmaßnahmen bei der E-Mail-Kommunikation.Das allgemeine Sicherheitsgefühl bei der E-Mail-Kommunikation ist stark verbesserungswürdig. Dem stimmen 81 Prozent der befragten Unternehmen zu [1]. So würden zwei Drittel der Unternehmen in der Vereinbarung von Datenschutzstandards – wie etwa Sicherheitssiegel zur Unterscheidung echter und gefälschter E-Mails – eine Vereinfachung der E-Mail-Kommunikation sehen. Ebenfalls…

Studie: Sicherheitsmaßnahmen bei der E-Mail-Kommunikation

Die Unternehmen sehen einen hohen Bedarf an Sicherheitsmaßnahmen bei der E-Mail-Kommunikation [1]. E-Mail-Security ist von großer Bedeutung für die Unternehmen – aber lediglich 58 Prozent geben an, aktuell Sicherheitsmaßnahmen bei der E-Mail-Kommunikation zu ergreifen. Immerhin ein Drittel ergreift keinerlei Sicherheitsmaßnahmen und 9 Prozent wissen es nicht. Bei den großen Unternehmen nutzen immerhin 65 Prozent IT-Security…

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

93 % der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren

Globale Studie zum steigenden Stresspegel von Sicherheitsteams aufgrund des Mangels an geeigneten Tools und Mitarbeitern sowie fehlender Unterstützung durch die Geschäftsleitung. Das auf Lösungen für Security Operations Center (SOC) spezialisierte Unternehmen LogRhythm, hat seinen Report »The State of the Security Team: Are Executives the Problem?« veröffentlicht. Als ein zentrales Ergebnis stellt dieser auf eine Umfrage…

Data Science für die IT-Sicherheit: KI-Human-Teams können Cyberangreifer stoppen

Trotz der erstaunlichen Fortschritte bei der Leistung der künstlichen Intelligenz in den letzten Jahren ist keine KI perfekt. Tatsächlich wird die Unvollkommenheit einer KI in der Regel durch die Messung der Genauigkeit des Modells an einem Testdatensatz deutlich gemacht. Perfekte Ergebnisse werden weder erwartet noch sind sie üblich.   Christopher Thissen, Data Scientist bei Vectra…

Kritische Kommunikation: Fünf Sicherheitsfallen, die Unternehmen vermeiden sollten

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyberkriminelle. Gerade Betreiber kritischer Infrastrukturen müssen ihre mobile Kommunikation vor den unterschiedlichsten Sicherheitsrisiken schützen, warnt Virtual Solution. Fallen Strom-, Wasser- oder Gesundheitsversorgung durch Hackerangriffe aus, drohen schlimme Konsequenzen für Bürger und Unternehmen. Die Herausforderungen in puncto IT-Sicherheit nehmen für Energieversorger, Krankenhäuser oder Transportunternehmen kontinuierlich zu, denn die Angriffsflächen…

8 Möglichkeiten, wie Unternehmen zur Sicherheit ihrer Telearbeiter beitragen

Nach wie vor arbeiten viele von zu Hause aus und das wird sich auch nach der Pandemie nicht komplett ändern. Damit dies reibungslos gelingt, muss die IT-Abteilung zusätzliche Geräte freischalten, Anwendungen wie Zoom einsetzen und sichere Verbindungen zu lokalen und Cloud-Diensten bereitstellen, ohne die allgemeine Datensicherheit zu gefährden. Im Folgenden werden acht Möglichkeiten erläutert, wie…

Sicherheitslösung gegen die fünf großen Gefahren für die IT-Sicherheit

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen. HP nennt fünf große Gefahren für die IT-Sicherheit.   Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyberkriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig…

Internetsicherheit: Deutschland gehört zu den verwundbarsten Ländern der Erde

Mit Platz Fünf steht Deutschland weit oben auf der Liste der Länder, die besonders stark durch Cyberkriminalität gefährdet sind. Nur die USA, China, Süd-Korea und Großbritannien waren noch schlechter. Das ist ein Ergebnis des National/Industry/Cloud Exposure Reports (NICER) 2020, der zu den umfangreichsten Security-Erhebungen des Internets zählt. Die Erhebung fand im April und Mai 2020…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Cybersicherheit: Insider-Bedrohungen in Zeiten der Pandemie

Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. Unternehmen sind umso mehr gefährdet, als dass die meisten von ihnen ausreichend damit zu tun haben, die Firma durch die Krise zu navigieren, parallel dazu agieren Cybersicherheits-Teams…