2
FACTS 5/2017 60 PRAXIS Sichere E-Mail Cyberkriminelle, die sich fremder Identitäten bedienen, wollen Geld erbeuten, eine Person bezie- hungsweise ein Unternehmen in Misskredit bringen oder andere Straftaten inkognito unter fremdem Namen begehen, etwa verbotene Inhalte verbreiten oder nutzen. Häufig geben die Opfer ihre persönlichen Daten dafür selbst preis – ohne es zu ahnen. K riminelle haben viele Mög- lichkeiten, sich fremde Identi- täten anzueignen. Sie können zum Beispiel Spyware einset- zen oder auf einem Server „einbrechen“, um sich die entsprechenden Daten zu kopieren. Doch so ein Einbruch erfordert viel Hacker-Know-how. Einfacher ist es, eine offene Tür zu nutzen und Menschen dazu zu bewegen, selbst ihre Daten preiszugeben. Dafür bietet sich die E-Mail gera- dezu an. Über diesen Dienst gelangen Trojaner und Phishing-Mails direkt zu den Opfern, die nur arglos genug sein müssen, um auf sie her- einzufallen. Damit sie das erreichen, missbrau- chen Kriminelle bereits als seriös angesehene Namen und lassen sich immer ausgefeiltere Tricks einfallen – wie beim Whaling. Whaling lehnt sich an Phishing an, nur zielt es auf große Fische – Wale eben – ab und setzt individuelles Handeln voraus. Wie beim Phishing geht es den Kriminellen darum, sich Zugangsdaten zu verschaffen oder eine Direkt- überweisung zu erwirken, doch sie betreiben beträchtlichen Aufwand mit dem Ziel, erheb- lich größere Geldbeträge zu erbeuten: Zwei- stellige Millionenbeträge sind schon bekannt geworden. Während ein Phishing-Täter auf wahllosen Massenversand setzt in der Gewiss- heit, dass ein kleiner Prozentsatz anbeißen wird, nimmt der Whaling-Betrüger gezielt gründliche Recherchen zu einem einzelnen Unternehmen vor: Auf der Website, im Han- delsregister, in sozialen Netzen und in der Presse gibt es Fundstellen für Informationen, aus denen sich ein erstaunlich genaues Bild zusammensetzen lässt. Wenn es ihm gelingt, den E-Mail-Verkehr auszuspähen, wird das Bild perfekt. Der Täter weiß nun um Geschäfts- beziehungen und Investmentpläne, er kennt die wichtigen Funktionsträger und ihre Kon- taktdaten – er ist ein Insider geworden. Dar- aufhin nimmt er unter dem Missbrauch der Identität einer unternehmensnahen Person – das kann ein wichtiger Geschäftspartner oder Identitätsmissbrauch verhindern

PRAXIS Sichere E-Mail · PRAXISSichere E-Mail Cyberkriminelle, die sich fremder Identitäten bedienen, wollen Geld erbeuten, eine Person bezie-hungsweise ein Unternehmen in Misskredit

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PRAXIS Sichere E-Mail · PRAXISSichere E-Mail Cyberkriminelle, die sich fremder Identitäten bedienen, wollen Geld erbeuten, eine Person bezie-hungsweise ein Unternehmen in Misskredit

FACTS 5/201760

PRAXIS Sichere E-Mail

Cyberkriminelle, die sich fremder Identitäten bedienen, wollen Geld erbeuten, eine Person bezie-hungsweise ein Unternehmen in Misskredit bringen oder andere Straftaten inkognito unter fremdem Namen begehen, etwa verbotene Inhalte verbreiten oder nutzen. Häufig geben die Opfer ihre persönlichen Daten dafür selbst preis – ohne es zu ahnen.

Kriminelle haben viele Mög-

lichkeiten, sich fremde Identi-

täten anzueignen. Sie können

zum Beispiel Spyware einset-

zen oder auf einem Server

„einbrechen“, um sich die

entsprechenden Daten zu kopieren. Doch so

ein Einbruch erfordert viel Hacker-Know-how.

Einfacher ist es, eine offene Tür zu nutzen und

Menschen dazu zu bewegen, selbst ihre Daten

preiszugeben. Dafür bietet sich die E-Mail gera-

dezu an. Über diesen Dienst gelangen Trojaner

und Phishing-Mails direkt zu den Opfern, die

nur arglos genug sein müssen, um auf sie her-

einzufallen. Damit sie das erreichen, missbrau-

chen Kriminelle bereits als seriös angesehene

Namen und lassen sich immer ausgefeiltere

Tricks einfallen – wie beim Whaling.

Whaling lehnt sich an Phishing an, nur zielt

es auf große Fische – Wale eben – ab und setzt

individuelles Handeln voraus. Wie beim

Phishing geht es den Kriminellen darum, sich

Zugangsdaten zu verschaffen oder eine Direkt-

überweisung zu erwirken, doch sie betreiben

beträchtlichen Aufwand mit dem Ziel, erheb-

lich größere Geldbeträge zu erbeuten: Zwei-

stellige Millionenbeträge sind schon bekannt

geworden. Während ein Phishing-Täter auf

wahllosen Massenversand setzt in der Gewiss-

heit, dass ein kleiner Prozentsatz anbeißen

wird, nimmt der Whaling-Betrüger gezielt

gründliche Recherchen zu einem einzelnen

Unternehmen vor: Auf der Website, im Han-

delsregister, in sozialen Netzen und in der

Presse gibt es Fundstellen für Informationen,

aus denen sich ein erstaunlich genaues Bild

zusammensetzen lässt. Wenn es ihm gelingt,

den E-Mail-Verkehr auszuspähen, wird das

Bild perfekt. Der Täter weiß nun um Geschäfts-

beziehungen und Investmentpläne, er kennt

die wichtigen Funktionsträger und ihre Kon-

taktdaten – er ist ein Insider geworden. Dar-

aufhin nimmt er unter dem Missbrauch der

Identität einer unternehmensnahen Person –

das kann ein wichtiger Geschäftspartner oder

Identitätsmissbrauch verhindern

05_PRX_Frama_Neu.indd 60 27.04.17 14:06

Page 2: PRAXIS Sichere E-Mail · PRAXISSichere E-Mail Cyberkriminelle, die sich fremder Identitäten bedienen, wollen Geld erbeuten, eine Person bezie-hungsweise ein Unternehmen in Misskredit

5/2017 FACTS 61

ein Entscheidungsträger aus einer entlegenen

Filiale sein – per Telefon oder E-Mail Kontakt

mit einer ausgewählten Person auf, gern aus

der Buchhaltung. Diese versucht er unter ei-

nem „eiligen und wichtigen“ Vorwand vor dem

Hintergrund seiner Informiertheit dazu zu be-

wegen, eine große Summe zu überweisen.

Eine Telefonnummer ist dabei verschleiert, ei-

ne E-Mail-Adresse gehört vermeintlich einer

vertrauten und befugten Person, do ch sie ist

gefälscht. Whaling-Angriffe sind so geschickt,

dass sie kaum erkannt werden. Deshalb sind

sie leider recht erfolgreich.

DEM WHALING ENTKOMMEN

Viele betrügerische Angriffe durch E-Mails

lassen sich mit dem sicheren E-Versanddienst

RMail von Frama abwehren. Als Plug-in für ein

gängiges E-Mail-Programm nutzt er die übli-

chen E-Mail-Adressen: Keine Software muss

installiert, kein Prozess umgestellt werden.

RMail bietet verschiedene Sicherheitsfeatures

für den Versand von elektronischen Nachrich-

ten. Generell ist der Transport einer Nachricht

verschlüsselt, wobei der Versender keinerlei

aktive Vorkehrungen treffen muss. Darüber hi-

naus können die Nachricht selbst und der An-

hang ebenfalls verschlüsselt sowie mit elektro-

nischer Signatur und Zeitstempel versehen

werden. Damit ist ausgeschlossen, dass eine

Nachricht abgefangen, mitgelesen oder verän-

dert wird. Der „eingeschriebene Zustellungs-

nachweis“ bietet beste Voraussetzung für die

Beweiskraft vor Gericht, ganz ähnlich dem Sen-

dungsprotokoll beim Fax. Er beinhaltet alle In-

formationen, wer wann welche Mitteilung an

wen geschickt hat. Sollte der ursprüngliche In-

halt einer Mail angezweifelt werden, hat der

Versender die Möglichkeit, den Zustellungs-

nachweis zur Verifizierung einzuschicken. Ein

automatischer Dienst gleicht infolgedessen die

Originalmail ab und liefert unmittelbar eine Be-

stätigung, dass die eingeschriebene Mail und

ihre Anhänge dem Originalzustand entspre-

chen. Wer den kompletten elektronischen Kor-

respondenzverlauf unter diesen Sicherheitsvor-

kehrungen durchführen möchte, kann seinem

Korrespondenzpartner die Möglichkeit einräu-

men, per RMail zu antworten, ohne dass dieser

selbst Kunde dieses Dienstes ist: Der Versender

übernimmt die Kosten, indem er seinem Ge-

genüber die RMail-Rückantwort einrichtet. Auf

diese Weise bleibt die gesamte Kommunikation

unter Verschluss und wird nachweisbar.

Im Fall von Phishing und Whaling bietet

RMail ein vierstufiges Warnsystem bei einge-

gangenen E-Mails. Die Betrüger bedienen sich

falscher Identitäten, die mehr oder weniger ge-

nau so aussehen wie die von den Institutionen

oder Personen, die sie zu sein vorgeben. RMail

ist in der Lage, E-Mail-Adressen auf Plausibilität

zu prüfen. Beim Antworten oder Weiterleiten

einer E-Mail via RMail prüft das Programm, ob

sich die Kopfzeile der Mitteilung auf unge-

wöhnliche Weise verändert. Dabei wird bei-

spielsweise erkannt, wenn zwar der angezeigte

Name unverändert bleibt, die damit verbunde-

ne E-Mail-Adresse sich hingegen im Hinter-

grund verändert. In solchen Fällen erhält der

Nutzer eine Warnung, die ihn auf einen mögli-

chen Phishing-Angriff „Whaling Class“ hin-

weist: Es wird empfohlen, den angeblichen Ab-

sender telefonisch zu kontaktieren sowie den

IT-Administrator zu informieren. Der Nutzer

kann daraufhin den Vorgang beenden und un-

angenehme Konsequenzen vermeiden. Ein

normaler E-Mail-Dienst hingegen nimmt kei-

nerlei Prüfungen vor. Der sichere Mail-Versand-

dienst, der aufgrund seiner großen Funktiona-

lität und Sicherheitsfeatures im FACTS-Test mit

„sehr gut“ bewertet wurde, erweist sich auf-

grund der einfach zu handhabenden Verschlüs-

selung im Versand sowie der Meldung von frag-

würdigen Absendern im Eingang dem normalen

E-Mail-Dienst als überlegen.

Anja Knies

VERSCHLÜSSELT: Eine mit RMail versandte E-Mail kann nicht unbefugt gelesen werden.

RECHTSSICHER: Der RMail-Zustellungsnachweis hat Beweiskraft.

05_PRX_Frama_Neu.indd 61 27.04.17 14:07