Sicherheitsleck E-Mail – Warum sie so ein beliebtes Angriffsziel bei Hacks darstellt

Autor: Franziska Kliemann
Veröffentlicht am 28. März 2019

Die E-Mail ist aus der täglichen Kommunikation kaum wegzudenken – und doch lohnt es sich, ihre Verwendung zumindest teilweise in Frage zu stellen. Nicht allein, weil E-Mails wesentlich mehr Aufwand erzeugen und unübersichtlicher sind als andere Kommunikationskanäle, sondern auch und vor allem, weil sie für Hacker zu den sogenannten „low-hanging fruits“ gehören. Das bedeutet: Sie bieten einen willkommenen Angriffspunkt, um mit einfachen Mitteln an vertrauliche Informationen zu kommen und im Zuge weiterer Schritte sogar das interne System oder die Website eines Unternehmens zu kapern. Aber warum ist das eigentlich so? Die Gründe sind schnell erklärt – und es gibt zudem ein praktisches Modell, das Hackerangriffe besser verständlich macht und entsprechende Gegenmaßnahmen anbietet.

Inhalt:

Grund 1: E-Mails sind leicht zu fälschen …

Der Absender einer E-Mail lässt sich sehr leicht manipulieren, wodurch dem Nutzer vorgetäuscht wird, die Nachricht käme von einer wichtigen Stelle oder von einem Kollegen. So kann der Hacker den Empfänger zum Beispiel dazu bringen, einen Anhang mit Malware zu öffnen. Anschließend bekommt er über die Schadsoftware Zugriff auf das System des Empfängers. Typische Wege zum Fälschen einer E-Mail sind:

  • E-Mail-Adresse unter falschem Namen einrichten
    In der einfachsten Variante gibt man bei der Erstellung einer neuen E-Mail-Adresse bloß den gewünschten Namen an, der dann im Client meist sehr prominent angezeigt wird. Schaut man sich die E-Mail genauer an, findet man natürlich schnell heraus, dass sich dahinter eine andere Adresse verbirgt. Oft funktioniert der Trick aber trotzdem, wenn der Empfänger gerade nicht sehr aufmerksam ist oder sich dessen gar nicht bewusst ist.
  • Manipulation über einen SMTP-Server
    Ein anderer Weg führt über einen SMTP-Server – also eine Art Verteilungspunkt für E-Mails. Mit dem Zugriff auf einen solchen Server, der häufig nicht ausreichend gesichert ist, lässt sich die angezeigte E-Mail-Adresse des Absenders beliebig bestimmen. Hat der Angreifer dann auch noch ein Gespür für die passenden Inhalte, Signaturen etc., ist die E-Mail kaum von einer echten zu unterscheiden. Dieses Vorgehen wird auch Mail-Spoofing genannt – und es ist keine Seltenheit, dass man dann auf diesem Wege Phishing-Mails bekommt, die augenscheinlich von Absendern wie Amazon oder der Sparkasse stammen. Oder sogar die angebliche E-Mail vom Chef im Rahmen der „CEO Fraud“-Betrugsmasche.

Grund 2: … und so vertraulich wie eine Postkarte

Ähnlich einfach ist auch das Abfangen und Mitlesen von E-Mails, denn hier benötigt man lediglich Zugriff auf einen der Knotenpunkte zwischen Sender und Empfänger. Die sind meist sehr leicht zu hacken und spätestens seit der Snowden-Affäre wissen wir, dass auch Nachrichtendienste diesen Weg nutzen, um den E-Mail-Verkehr zu scannen.

Im Grunde ist die E-Mail in puncto Vertraulichkeit also das elektronische Pendant zur Postkarte: Wenn wir sie verschicken, kann jeder einen Blick darauf werfen, der sie unterwegs in die Hände bekommt. Um das zu verhindern, können wir auf Verschlüsselungstechnologien zurückgreifen – wobei die so oft empfohlene Ende-zu-Ende-Verschlüsselung für E-Mails leider auch ihre Tücken besitzt.

Grund 3: Schatzkiste E-Mail – leichter Zugriff auf wertvolle Informationen

Hat ein Angreifer erst einmal Zugriff auf Nachrichten oder gar das gesamte E-Mail-Konto des Betroffenen, so steht ihm ein wertvoller Informationsschatz zur Verfügung – mit Firmeninterna wie Spezialistenwissen und sensiblen Kundendaten. Außerdem erhält der Angreifer Informationen über den Empfänger und sein unmittelbares Arbeitsumfeld: zu Verantwortlichkeiten, dem aktuellen Klima zwischen den Mitarbeitern, zu persönlichen Interessen und vielem mehr. All diese Informationen lassen sich nutzen, um mittels Social Engineering entweder noch tiefer ins System zu gelangen und/oder dem Unternehmen zu schaden – sei es aus politischen Motiven, persönlichen Beweggründen oder um Konkurrenz zu schwächen.

Bei der E-Mail ist also nicht nur eine Gelegenheit, sondern auch ein eindeutiger Anreiz für potenzielle Angreifer vorhanden.

Exkurs: Der Weg des Hackers – die Cyber Kill Chain

Um grundsätzlich besser zu verstehen, wie potenzielle Angreifer denken und mit welchen Methoden sie vorgehen, empfiehlt sich die Auseinandersetzung mit der sogenannten Lockheed Martin Cyber Kill Chain. Sie erläutert den Hacker-Angriff anhand verschiedener Phasen und zeigt zugleich, welche Gegenmaßnahmen in welcherPhase sinnvoll sind. Die E-Mail spielt hier vor allem eine Rolle in der ersten Phase der „Reconnaissance“. Hier geht es darum, möglichst viele Informationen über das betreffende Ziel zu sammeln (Stichwort: Informationsschatz). Außerdem ist sie ein geeigneter Weg, um in der dritten von insgesamt sieben Phasen,  die als „Delivery“ bezeichnet wird, den Empfänger dazu zu bringen, über einen Link oder eine Datei Malware zu aktivieren. Treffen Sie hier entsprechende Vorsichtsmaßnahmen, indem sie den Zugriff auf Informationen reduzieren, eingehende E-Mails scannen und Ihre Mitarbeiter schulen, erhöhen Sie maßgeblich die Sicherheit Ihrer Daten.

Fazit: Hacker verstehen lernen & die Angriffsfläche minimieren

Um sich bestmöglich vor Angriffen zu schützen, ist es wichtig, dass Sie die Denkweise und das Vorgehen von Hackern verstehen – denn so können Sie rechtzeitig Gegenmaßnahmen ergreifen. Außerdem sollten Sie ihr gesamtes Team entsprechend briefen und für den verantwortungsvollen Umgang mit E-Mails sensibilisieren. Und wenn Sie dann noch die Angriffsfläche minimieren möchten, setzen Sie am besten zumindest für die interne Kommunikation auf andere Übertragungswege als die E-Mail. Unsere Empfehlung ist hier naheliegenderweise ein Business-Messenger – immer vorausgesetzt, er erfüllt alle wichtigen Sicherheits- und Datenschutz-Kriterien.