E-Mail-Sicherheit ist wichtig
Es folgt die Einschätzung von Autor Ian Trump, Security Lead bei LOGICnow: Im Oktober 2013 wurden 153 Millionen Adobe-Benutzerkonten, einschließlich der dazugehörigen, unverschlüsselten E-Mail-Adressen von Kunden, gehackt. Die Passwörter waren zwar verschlüsselt, aber so schlecht, dass sich viele davon leicht entschlüsseln ließen. Da für die Aktivierung und Lizenzierung der Produkte von Adobe ein gültiges Benutzerkonto für die Adobe-Server erforderlich ist, konnten die Hacker davon ausgehen, dass es sich um echte E-Mail-Adressen handelte und verschickten schon bald eine Lawine an Phishing-E-Mails und Spam.
Angesichts von Vorfällen wie diesem und der Verfügbarkeit enormer Datenbanken mit gültigen E-Mail-Adressen wird klar, dass legitime E-Mail-Konten dringend vor vireninfizierten und schadhaften Phishing-E-Mails, wie sie millionenfach von Hackern verschickt werden, geschützt werden müssen. Besonders wichtig ist dabei die Möglichkeit, nach häufig verwendeten E-Mail-Konten, wie z. B. „vertrieb@unternehmen.com“, „buchhaltung@unternehmen.com“ und natürlich „support@unternehmen.com“, zu filtern. Noch besser ist es, wenn diese E-Mail-Konten als Verteilerliste für verschiedene interne E-Mail-Adressen eingerichtet werden. Auch wenn Firmen bzw. Organisationen den Kosten für den Sicherheit jeder einzelnen E-Mail-Inbox mit Skepsis gegenüberstehen, bietet der Schutz ihrer generischen E-Mail-Konten Unternehmen auf jeden Fall eine Möglichkeit, die Menge an Spam- und Phishing-E-Mails schnell und effektiv zu verringern.
Dabei gibt es für Unternehmen verschiedene Möglichkeiten, sich zu schützen. Sie können zum einen den E-Mail-Server und die dazugehörigen Sicherheitssysteme in Eigenregie betreiben. Zum anderen gibt es die Möglichkeit, cloud-basierte, gehostete Lösungen für E-Mail-Sicherheit zu nutzen. Grundsätzlich sollte eine Sicherheitslösung Spam-Filter, Anti-Phishing-Funktion, Virenschutz sowie eine Personal-Firewall bieten, egal ob es sich dabei um ein gehostetes oder selbstverwaltetes System handelt. Dabei sollten Unternehmen nicht versuchen zu sparen, indem sie beispielsweise auf Consumer-Produkte zurückgreifen. Denn diese Lösungen sind nicht für die Bedürfnisse eines Unternehmens ausgelegt. So besitzen sie beispielsweise keine Management-Konsole, wie sie zur zentralen Verwaltung der Programme auf den Clients benötigt werden, und bieten dementsprechend nicht den richtigen Schutz. Zudem können sie keine Security-Policies auf- und durchsetzen. Die Regelwerke sind wiederum notwendig, um beispielsweise den Schmuggel von Unternehmensinformationen via E-Mail zu unterbinden. Das ist ein Sicherheitsrisiko, das oft unterschätzt wird.
Sowohl die eigenverantwortlich betriebene als auch die gehostete Sicherheitslösungen bieten verschiedene Vor- und Nachteile, bei denen die jeweiligen IT-Verantwortlichen selbst entscheiden müssen, wo sie die Schwerpunkte setzen wollen.
Beispielsweise können bei selbstverwalteten Systemen verschiedene Funktionen, wie Lösungen zum Spamschutz und Inhaltsfilter, den eigenen Bedürfnissen entsprechend zu einem selbst gewählten Zeitpunkt angepasst und aktualisiert werden. Gleichzeitig hat der Anwender zu jeder Zeit die Kontrolle über den elektronischen Nachrichtenverkehr.
Einer der Vorteile einer gehosteten Lösung zum E-Mail-Schutz ist, dass diese der E-Mail-Infrastruktur vorgeschaltet ist und die IP-Adressen der E-Mail-Server, die eine Verbindung herstellen möchten, beschränkt. Wenn Unternehmen ihre Mail-Exchange-Einträge (MX-Einträge) so konfigurieren, dass alle E-Mails zunächst zum Scannen an den gehosteten Dienst weitergeleitet werden, und wenn sie dann ihren E-Mail-Server und ihre Firewall so einstellen, dass nur Verbindungen von der gehosteten Schutzlösung zugelassen werden, sorgen sie bereits für zuverlässigen Schutz vor E-Mail-Risiken. Mit einer solchen Konfiguration stellen Unternehmen sicher, dass nur E-Mails zu ihrem lokalen E-Mail-Server durchkommen, die vorher gescannt und überprüft wurden.
Zudem erlaubt diese Konfiguration der gehosteten E-Mail-Schutzlösung die Überwachung aller Nachrichten, die vom lokalen E-Mail-Server aus verschickt werden. Ein plötzlicher Anstieg der verschickten E-Mails könnte auf ein größeres Problem im Host-Netzwerk hinweisen.
Bei den selbstverwalteten Lösungen kommen dagegen für diese Zwecke Gateways zum Einsatz. Sie kombinieren verschiedene Sicherheitsfunktionen und analysieren sowohl elektronische Nachrichten auf Schadsoftware als auch den normalen Internet-Verkehr. Es sind sogar Erweiterungen, wie die Intergration eines Application-Level-Gateway (ALG) möglich, durch die der Internet-Verkehr auf Anwendungsebene kontrolliert werden kann. Allerdings bedeutet eine solche Software oft zusätzlichen Kosten-, Ressourcen- und Zeitaufwand.
Warum ist das so wichtig?
Eine Methode von Hackern, um in ein Unternehmen einzudringen, ist es, sich direkt mit dessen E-Mail-Server zu verbinden. Deshalb ist es so wichtig, IP-Adressen zu beschränken und nur eine bestimmte Anzahl an Verbindungen zum lokalen E-Mail-Server zuzulassen. Diese Art der Netzwerkerkundung über direkte Verbindungen lässt sich mit einer umfassenden Verteidigungsstrategie nahezu vollständig unterbinden.
Wenn Hacker keine direkte Verbindung herstellen können, wissen sie nicht, welche E-Mail-Serversoftware ein Unternehmen verwendet. Das erschwert es ihnen, Schwachstellen auszumachen, die sie ausnutzen könnten. Das ist besonders dann von Bedeutung, wenn ältere Versionen von Exchange auf älterer Hardware mit eingeschränkter Kapazität verwendet werden.
Mit einer Schutzlösung für E-Mail lassen sich viele der gängigen Hackerangriffe abwehren. Hier nur einige Beispiele:
1. Pufferüberläufe
Zu Pufferüberläufen kommt es, wenn ein lokaler E-Mail-Server mit großen Datenmengen beschrieben wird. Bei einer selbst verwalteten Lösung kommt es an dieser Stelle oft auf eine entsprechende Server- und Datenspeicher-Verwaltung an. Diese kann entsprechend an die Bedürfnisse des Unternehmens angepasst werden, wodurch mögliche zusätzliche Kosten eingespart werden könnten. Eine gehostete E-Mail-Schutzlösung wiederum ist praktisch unendlich skalierbar und kann dieser hohen Belastung durch große Datenmengen standhalten.
2. Phishing
Schadhafte E-Mail-Anhänge und Links werden häufig per E-Mail an einzelne Nutzer in Unternehmen geschickt. Sowohl durch eine in Selbstverwaltung betriebene als auch durch eine gehostete E-Mail-Schutzlösung können solche E-Mails in Quarantäne gestellt werden, bevor sie dem lokalen E-Mail-Server zugestellt werden. In Eigenregie bedeutet dies jedoch oft den Aufwand einer zusätzlichen Software.
3. Mail-Flooding (ausgehend und eingehend)
Große Mengen an eingehenden E-Mails werden vor der Zustellung an den lokalen E-Mail-Server bearbeitet und gefiltert. Das spart Bandbreite und Verarbeitungskapazitäten auf dem E-Mail-Server für legitimen E-Mail-Verkehr. Ausgehendes E-Mail-Flooding von einem möglicherweise gehackten oder falsch konfigurierten Gerät lässt sich leicht erkennen.
4. Denial-of-Service (DoS)
Wenn große Mengen an E-Mails über eine DSL- oder Modemverbindung mit begrenzter Bandbreite eingehen, beeinträchtigt dies alle externen gehosteten Dienste und führt möglicherweise zu einem Ausfall anderer Internetdienste wie VPN oder Remote Desktop.
Die E-Mail wird immer mehr zu einem der wichtigsten Kommunikationswege in Unternehmen. Neben weltweiten Studien belegen auch unsere Zahlen, dass es sich bei fast 70 % allen E-Mail-Verkehrs weltweit um Nachrichten mit Spam oder schädlichem Inhalt handelt. Bei den schadhaften Anhängen geht der Trend zu Malware (oder Links zu Malware), mit der vertrauliche Daten, insbesondere Passwörter und Benutzernamen für soziale Netzwerke und natürlich Online-Banking, gestohlen werden sollen.