Maßnahmen gegen E-Mail-Spoofing

Täuscher entlarven

Das Fälschen, Manipulieren und Abfangen von Nachrichten ist wohl so alt wie die schriftliche Kommunikation an sich. Im digitalen Zeitalter ist die E-Mail das Angriffsziel Nummer eins, um Ransomware einzuschleusen oder Phishing zu betreiben. Sicherheitsmaßnahmen wie SPF, DKIM und DMARC können hier das Risiko von E-Mail-Spoofing reduzieren.
Der Mailserver ist für Firmen das kommunikative Tor zur Welt. Hinzu kommen verschiedene Collaboration-Werkzeuge für die Zusammenarbeit der Mitarbeiter. Fallen ... (mehr)

Beim E-Mail-Spoofing nutzen Hacker Absenderadressen, die dem Empfänger vertraut vorkommen. Buchstabenverdreher im Namen von bekannten Marken, ein ".com" statt ein ".de" oder der Großbuchstabe "I" wie Ida statt "l" wie laut – auf den ersten Blick lässt sich oft nur schwer feststellen, dass es sich bei den E-Mails um eine Fälschung handelt. E-Mail-Spoofing hat sich so zu einem Standardelement bei Spear-Phishing-Angriffen, Business-E-Mail-Compromise (BEC) und Ransomware-Attacken etabliert. Das Geschäft läuft gut. So sollen allein BEC-Angriffe in den letzten fünf Jahren einen weltweiten Schaden von 12 Milliarden US-Dollar verursacht haben.

Typische Angriffswege

Grundsätzlich ist E-Mail-Spoofing relativ leicht durchzuführen. Der Angreifer richtet entweder einen SMTP-Server ein, über den er die gefälschten E-Mails verschicken kann, oder kompromittiert einen Server. Dabei müssen Angreifer einige charakteristische Besonderheiten von SMTP beachten, denn jede E-Mail hinterlässt eine digitale Spur, ehe sie im Postfach landet. Erscheint etwas verdächtig, gerät die E-Mail in der Regel in den Spamordner oder wird vom Server zurückgewiesen. Für den erfolgreichen Versand einer gefälschten Nachricht sind daher zeitaufwendige Aktivitäten erforderlich: Es müssen DNS-Einträge für den Server konfiguriert werden, um zu garantieren, dass die Host-IP-Adresse nicht bei ähnlichen Betrugsversuchen eingesetzt wurde und auf Sperrlisten gelandet ist.

E-Commerce-Websites sind bei Angreifern besonders beliebt, da sie oft über eine eigene E-Mail-Funktion verfügen, die sich missbrauchen lässt, um E-Mails zu fälschen oder Spamnachrichten zu versenden. Doch auch gesicherte Server mit erforderlicher Authentifizierung werden regelmäßig mit Brute-Force-Methoden gehackt. Die erfolgreich kompromittierten Konten finden sich anschließend auf dem

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019