Ist der E-Mail Server korrekt eingestellt? Können evtl. über Ihren E-Mail Server Mails mit gefälschten Absendern verschickt werden? Sie möchten verschlüsselte Mails oder digital signierte Mails versenden und benötigen Hilfe bei der Umsetzung? Die hier aufgeführten IT-Dienstleister unterstützen Sie z.B. bei der Einrichtung von PGP, digitaler Signatur und so weiter und helfen Ihnen zudem Ihre E-Mail Security im Unternehmen insgesamt zu verbessern. Desweiteren sind hier Anbieter aufgeführt die u.a. E-Mail Security Services in der Cloud anbieten.
E-Mails empfangen, schreiben und versenden ist ein fester Bestandteil der täglichen Arbeit im Büro. So schnell und einfach E-Mails versendet und empfangen werden, so schnell kann über diesen Kanal auch eine Bedrohung für die Organisation ins Haus kommen. Bedrohungen wie Spam, Malware (Viren, Trojaner,...), Phishing und andere Cyber-Angriffe sind hier zu nennen.
E-Mail Security Services sollen für zusätzliche Sicherheit im Umgang mit E-Mails sorgen. Es geht um die Verhinderung von Cyberangriffen per E-Mail, den Schutz von E-Mail-Konten vor Übernahmen und die Sicherung des Inhalts von E-Mails. E-Mail-Sicherheit ist sehr vielschichtig. Sie kann eine Reihe verschiedener Technologien, Methoden und Verfahren umfassen. Für einen umfassenden Schutz des E-Mail-Verkehrs sind in der Regel mehrere verschiedene Schutzschichten erforderlich.
Angriffe können über E-Mails auf unterschiedlichste Arten erfolgen. Organisationen sind immer wieder Social Engineering-Bedrohungen ausgesetzt, bei denen Angreifer E-Mail-Nachrichten fälschen, um eine bestimmte Aktion des Empfängers wie beispielsweise eine Geldüberweisung auszulösen. Solche Business E-Mail Comprimise (BEC) Attacken unterscheiden sich von anderen Arten der E-Mail-Angriffe dadurch, dass sie keine bösartigen Links, Malware etc. enthalten und ganz speziell auf genau diese Organisation bzw. diesen einen Mitarbeiter zugeschnitten sind.
Eine weitere Art des Angriffs ist das Senden von Malware wie beispielsweise Viren, Würmer, Ransomware, trojanische Pferde oder andere codebasierte Entitäten, die einen Host infizieren. Spyware und einige Formen von Adware sind weitere Malware Beispiele.
Angreifer können auch versuchen, E-Mails abzufangen und die darin enthaltenen Informationen stehlen oder sogenannte On-Path-Angriffe auszuführen. Angreifer „schalten“ sich bei einem On-Path Angriff gewissermaßen dazwischen und gaukeln den jeweils anderen Beteiligten des E-Mail-Verkehrs vor, der gewünschte Adressat zu sein. Typische Zielen von On-Path-Angreifern sind SaaS- und E-Commerce-Unternehmen.
E-Mail-Konten zu übernehmen ist eine weitere Art des Angriffs. Ist ein E-Mail Konto übernommen worden, können Nachrichten überwacht werden und Informationen gestohlen werden. Über das Konto können außerdem Malware-Angriffe auf andere erfolgen oder beispielsweise Spam versendet werden. Phishing ist eine weitere E-Mail-Angriffsart. Hier soll der Adressat dazu gebracht werden, sensible Informationen zu übermitteln.
Ein Spam-Filter ist ein Tool, das unerwünscht E-Mails, sogenannten Spam oder Junk-Mails automatisch identifiziert und herausfiltert. Es gibt verschiedene Arten von Spam-Filtern. Gängige Spam-Filter sind Black- und Whitelist-Filter, bei denen E-Mails bestimmter Absender grundsätzlich geblockt werden (Blacklist) oder nur E-Mails von vertrauenswürdigen Absendern (Whitelist) empfangen werden. Zudem gibt es Regelfilter, die mittels benutzerdefinierter Regeln wie zum Beispiels Schlagwörter, Phrasen etc. Spams identifizieren. Weiterhin können inhaltliche Filter eingesetzt werden, die E-Mails zum Beispiels aufgrund von Werbeinhalten aussortieren. Weitere gängige Filter sind der Bayesian-Filter, der Challenge-Response-Filter sowie der Greylisting Filter.
E-Mail-Authentifizierungsprotokolle werden eingesetzt, um die Echtheit von E-Mails zu überprüfen und zu bestätigen. Sie werden verwendet, um E-Mail-Spoofing und Phishing-Angriffe zu verhindern. Es gibt drei gängige Typen von E-Mail-Authentifizierungsprotokollen: DMARC, DKIM und SPF.
SPF (Sender Policy Framework) ist ein DNS-basiertes Protokoll, das den Absender einer E-Mail identifiziert. Das Protokoll ermöglicht es dem Empfänger zu überprüfen, ob die E-Mail von einem autorisierten Server stammt. SPF verhindert Absenderadressfälschungen.
DKIM (DomainKeys Identified Mail) ist ein Authentifizierungsprotokoll, das eine digitale Signatur zur E-Mail hinzufügt. Es basiert auf asymmetrischer Kryptographie. Das Empfängersystem kann feststellen, ob die E-Mail von einem autorisierten Absender stammt.
DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein Protokoll, das SPF und DKIM integriert. Domain-Inhaber können vorgeben, was das Empfänger-E-Mailsystem zur Authentifizierung durchführen soll und was im Falle eines auftretenden Fehlers zu tun ist.
Transportverschlüsselung
Der Name der Verschlüsselungsart sagt bereits alles über die Verschlüsselung aus. Bei der Übertragung bzw. dem Transport der E-Mail von A nach B wird die Übertragung nach dem Protokoll Transport Layer Security (TLS) verschlüsselt. Während des Transports der E-Mail ist diese dann geschützt, an den Knotenpunkten des Versands sowie beim E-Mail-Anbieter liegt sie aber im Klartext vor und kann daher auch eingesehen, abgefangen, kopiert oder verändert werden.
Ende-zu-Ende-Verschlüsselung
Die Ende-zu-Ende-Verschlüsselung stellt sicher, dass die E-Mail Daten verschlüsselt sind und ohne einen speziellen Schlüssel nicht entschlüsselt werden können. Die E-Mail ist vom Absender bis zum Empfänger geschützt. Diese Ende-zu-Ende-Verschlüsselung stellt sicher, dass nur der Empfänger sie lesen kann. Das Stehlen der E-Mail bringt keinen Vorteil, da sie ohne den entsprechenden Schlüssel nicht entziffert werden kann. Die Ende-zu-Ende-Verschlüsselung garantiert die Vertraulichkeit, die Integrität und die Authentizität in der E-Mail-Kommunikation. Derzeit haben sich zwei Standard-Protokolle, S/MIME und OpenPGP, für die Ende-zu-Ende-Verschlüsselung etabliert.
Ein Baustein für mehr E-Mail Sicherheit ist der Einsatz der Multi-Faktor-Authentifizierung. Hierbei sind zwei oder mehr Berechtigungsnachweise für den Zugriff zu einem System erforderlich. Dies können zusätzlich zu einem Passwort beispielsweise eine Chipkarte, eine Sicherheitsfrage, eine Identitätskarte oder auch ein biometrisches Merkmal sein. Durch die Verwendung mehrerer Faktoren zur Authentifizierung wird es für Angreifer schwieriger, auf ein Konto zuzugreifen.
IT-Dienstleister unterstützen Organisationen bei den komplexen Herausforderungen des E-Mail-Schutzes auf vielfältige Weise. Sie bieten beispielsweise cloudbasierte Spam-Filter, Antimalware, stellen Data Loss Prevention Dienste bereit, können Social Engineering Tests durchführen, bieten Schulungen und vieles mehr. Weitere Dienstleistungen können die Implementierung von Authentifizierungsprotokollen, digitalen Signaturen oder Verschlüsselungen sein. IT-Dienstleister bieten oft auch E-Mail-Archivierungsdienste an. Diese automatische Archivierung erfolgt dann in der Regel entsprechend der Unternehmensrichtlinien und der Compliance-Vorschriften. Die Kosten können je nach Dienstleistung und Umfang stark variieren.