Ratgeber

Maßnahmen zum Schutz von E-Mail-Konten

21.03.2024
Rehan Khan ist Geschäftsführer der Rabb IT Solutions GmbH, die sich auf umfassende IT-Dienstleistungen für den Mittelstand spezialisiert hat. Besonders aufgrund des digitalen Fortschritts in den letzten Jahren wird die Informationstechnologie immer präsenter - schließlich gilt sie als Bindeglied zwischen Mensch und Technik. Eine sichere IT-Infrastruktur ist für Unternehmen heutzutage wichtiger denn je. Mit fast zwei Jahrzehnten Erfahrung und großer Expertise bietet IT-Experte Rehan Khan seinen Kunden individuelle Lösungen, zuverlässige Betreuung und effektiven Schutz vor Sicherheitslücken.
Angriffe auf E-Mail-Konten gehören zum Standard-Repertoire der Cyber-Kriminellen. Viele Unternehmen sind aber auch selbst schuld, wenn so eine Attacke erfolgreich war.

Im Juli 2023 gaben US-Regierungsbehörden bekannt, dass es einen groß angelegten Cyber-Angriff auf die E-Mail-Konten ihrer Mitarbeiter gab. Solche Meldungen führen regelmäßig dazu, dass in deutschen Unternehmen die IT-Sicherheitsstandards unter die Lupe genommen werden.

Das eigene Wissen über Sicherheitsmaßnahmen ist essenziell, da viele Anti-Viren-Programme und Sicherheitstools in der Regel reaktiv agieren. Sie greifen oft erst ein, wenn eine Sicherheitslücke bereits identifiziert wurde. Da Hacker jedoch häufig die Ersten sind, die solche Schwachstellen finden und ausnutzen, ist es riskant, sich allein auf Softwarelösungen zu verlassen.

Passwortsicherheit

"Password", "123456" oder "123456789" - die häufigsten verwendeten Passwörter im Jahr 2022 zeugen nicht gerade von Kreativität. Das wissen Hacker und versuchen es mit diesen Kombinationen zuerst. Stattdessen sollte deshalb eine willkürliche Zusammenstellung von Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen verwendet werden. Übrigens: Sicher verwahrt werden Passwörter nicht auf einem Notizzettel, sondern in einem Passwort-Manager.

Viele Anti-Viren-Programme und Sicherheitstools greifen oft erst ein, wenn eine Sicherheitslücke bereits identifiziert wurde.
Viele Anti-Viren-Programme und Sicherheitstools greifen oft erst ein, wenn eine Sicherheitslücke bereits identifiziert wurde.
Foto: PR Image Factory - shutterstock.com

Zwei-Faktor-Authentifizierung (2FA)

Mithilfe von Computer-Algorithmen können Hacker in kürzester Zeit unzählige Passwort-Kombinationen ausprobieren. Um zu verhindern, dass eine zufällig richtige Kombination erfolgreich ist, kann die Zwei-Faktor-Authentifizierung in Konten aktiviert werden. Dabei ist bei jedem Login nicht nur das Passwort, sondern noch eine zweite Authentifizierung nötig, beispielsweise ein Fingerabdruckscan.

Absenderanalyse

Infizierte E-Mails, in denen Mitarbeiter auf Links oder Anhänge klicken, öffnen Hackern häufig die Tür. Wichtig ist, sich vor solchen Angriffen zu schützen, indem man mit SPF-, DKIM- oder DMARC-Authentifizierungen vorbeugt. Diese blockieren unseriöse Absender und überprüfen Auffälligkeiten im E-Mail-Header. Es erfolgt dann eine Abwehr von infizierten Mails und nicht etwa nur eine Verschiebung in den Spam-Ordner.

Phishing-Bewusstsein

Phishing verbirgt sich häufig in E-Mails mit der Aufforderung, einem Link zu folgen, beispielsweise, um gespeicherte Daten zu verifizieren. Bei Nichtbeachtung wird mit Kontosperrung gedroht. Folgt man dem Link, landet man tatsächlich auf einer täuschend echt aussehenden Seite - und präsentiert Hackern alle Daten auf dem Silbertablett, wenn man sie dort einträgt. Eine gefährliche Angelegenheit, zumal es schwierig ist, solch schädliche URLs auf den ersten Blick zu erkennen. Eine Möglichkeit, sich gegen Phishing zu schützen, bieten Tools, die mit der "Suchen und Neutralisierung"-Funktion arbeiten. Sie können Änderungen in der Bedrohungsstufe identifizieren und schädliche URLs löschen.

E-Mail-Verschlüsselung

Mit der Aktivierung von Verschlüsselungen bleiben Daten selbst dann noch geschützt, wenn Cyber-Attacken doch erfolgreich sein sollten, denn die Inhalte der E-Mails können dann nicht gelesen werden. Für eine DSGVO-konforme Kommunikation eignen sich die Zertifikate S/MIME (Secure/Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy).

Sicherheitsfragennutzung

Fast jeder hat Sicherheitsfragen aktiviert, um notfalls das Passwort zurücksetzen zu können. Da man diese jedoch sehr selten benötigt, wählen viele Anwender besonders leichte Antworten wie den Haustiernamen. Ein Fehler, denn Hacker können diese Informationen im Handumdrehen in Erfahrung bringen und dann das Passwort in eine eigene Kombination ändern.

WLAN-Nutzung in der Öffentlichkeit

Öffentliche WLAN-Netze sind praktisch, aber leider selten geschützt. Deshalb sollten Logins in Konten mit sensiblen Daten vermieden werden, wenn man ein solches Netz nutzt. Zu groß ist die Gefahr, dass Angreifer die Daten mitschneiden. Wer sich schützen möchte, kann außerdem über eine VPN-Verbindung arbeiten.

Kontoaktivitätenkontrolle

Fast bei jedem Konto werden Anwender über verdächtige Aktivitäten wie fehlgeschlagene Login-Versuche informiert. Teilweise erhält der Anwender dann eine E-Mail, manchmal erscheint auch eine Meldung auf der Startseite. In jedem Fall sollte diese Nachricht ernst genommen werden. Mit einer raschen Verschärfung der Sicherheitsmaßnahmen kann die Gefahr möglicherweise noch abgewendet werden.

Eine Anwendung, die in diesem Kontext nützlich sein könnte, ist die Zero Hour Outbreak Protection von NoSpamProxy. Diese dient als Gateway, um den Schutz von E-Mails zu erhöhen und bietet zuverlässige Abwehrmechanismen gegen Malware, Ransomware sowie unerwünschte E-Mails.

Zur Startseite