E-Mail Security

Ist der E-Mail Server korrekt eingestellt? Können evtl. über Ihren E-Mail Server Mails mit gefälschten Absendern verschickt werden? Sie möchten verschlüsselte Mails oder digital signierte Mails versenden und benötigen Hilfe bei der Umsetzung? Die hier aufgeführten IT-Dienstleister unterstützen Sie z.B. bei der Einrichtung von PGP, digitaler Signatur und so weiter und helfen Ihnen zudem Ihre E-Mail Security im Unternehmen insgesamt zu verbessern. Desweiteren sind hier Anbieter aufgeführt die u.a. E-Mail Security Services in der Cloud anbieten.

Planen Sie ein IT-Projekt?

Fragen Sie unsere neutrale Sicht zum Thema Machbarkeit, Kostenabschätzung und potentielle Dienstleister ab!

IT-Dienstleister vorschlagen

E-Mail Security IT-Dienstleister

intersoft consulting services AG
Hamburg Deutschland 20097
Frau Julia Reiter
040 / 790 235 - 0
Angebotsraum:
net.sitter GmbH
Schwäbisch Hall Deutschland 74523
Herr Thomas Busse
07 91 / 94 66 44 - 0
Angebotsraum:
IKT Gromnitza GmbH & Co. KG
Betzdorf Deutschland 57518
Herr Oliver Gromnitza
0 27 41 / 18 222-0
Angebotsraum:

Suchen Sie nach einem passendem IT-Dienstleister oder Planen Sie ein IT-Projekt?

E-Mails empfangen, schreiben und versenden ist ein fester Bestandteil der täglichen Arbeit im Büro. So schnell und einfach E-Mails versendet und empfangen werden, so schnell kann über diesen Kanal auch eine Bedrohung für die Organisation ins Haus kommen. Bedrohungen wie Spam, Malware (Viren, Trojaner,...), Phishing und andere Cyber-Angriffe sind hier zu nennen.

E-Mail Security Services sollen für zusätzliche Sicherheit im Umgang mit E-Mails sorgen. Es geht um die Verhinderung von Cyberangriffen per E-Mail, den Schutz von E-Mail-Konten vor Übernahmen und die Sicherung des Inhalts von E-Mails. E-Mail-Sicherheit ist sehr vielschichtig. Sie kann eine Reihe verschiedener Technologien, Methoden und Verfahren umfassen. Für einen umfassenden Schutz des E-Mail-Verkehrs sind in der Regel mehrere verschiedene Schutzschichten erforderlich.

Welche Arten von Angriffen erfolgen per E-Mail?

Angriffe können über E-Mails auf unterschiedlichste Arten erfolgen. Organisationen sind immer wieder Social Engineering-Bedrohungen ausgesetzt, bei denen Angreifer E-Mail-Nachrichten fälschen, um eine bestimmte Aktion des Empfängers wie beispielsweise eine Geldüberweisung auszulösen. Solche Business E-Mail Comprimise (BEC) Attacken unterscheiden sich von anderen Arten der E-Mail-Angriffe dadurch, dass sie keine bösartigen Links, Malware etc. enthalten und ganz speziell auf genau diese Organisation bzw. diesen einen Mitarbeiter zugeschnitten sind.

Eine weitere Art des Angriffs ist das Senden von Malware wie beispielsweise Viren, Würmer, Ransomware, trojanische Pferde oder andere codebasierte Entitäten, die einen Host infizieren. Spyware und einige Formen von Adware sind weitere Malware Beispiele.

Angreifer können auch versuchen, E-Mails abzufangen und die darin enthaltenen Informationen stehlen oder sogenannte On-Path-Angriffe auszuführen. Angreifer „schalten“ sich bei einem On-Path Angriff gewissermaßen dazwischen und gaukeln den jeweils anderen Beteiligten des E-Mail-Verkehrs vor, der gewünschte Adressat zu sein. Typische Zielen von On-Path-Angreifern sind SaaS- und E-Commerce-Unternehmen.

E-Mail-Konten zu übernehmen ist eine weitere Art des Angriffs. Ist ein E-Mail Konto übernommen worden, können Nachrichten überwacht werden und Informationen gestohlen werden. Über das Konto können außerdem Malware-Angriffe auf andere erfolgen oder beispielsweise Spam versendet werden. Phishing ist eine weitere E-Mail-Angriffsart. Hier soll der Adressat dazu gebracht werden, sensible Informationen zu übermitteln.

E-Mail-Sicherheitspraktiken

Spam-Filter

Ein Spam-Filter ist ein Tool, das unerwünscht E-Mails, sogenannten Spam oder Junk-Mails automatisch identifiziert und herausfiltert. Es gibt verschiedene Arten von Spam-Filtern. Gängige Spam-Filter sind Black- und Whitelist-Filter, bei denen E-Mails bestimmter Absender grundsätzlich geblockt werden (Blacklist) oder nur E-Mails von vertrauenswürdigen Absendern (Whitelist) empfangen werden. Zudem gibt es Regelfilter, die mittels benutzerdefinierter Regeln wie zum Beispiels Schlagwörter, Phrasen etc. Spams identifizieren. Weiterhin können inhaltliche Filter eingesetzt werden, die E-Mails zum Beispiels aufgrund von Werbeinhalten aussortieren. Weitere gängige Filter sind der Bayesian-Filter, der Challenge-Response-Filter sowie der Greylisting Filter.

E-Mail-Authentifizierungsprotokolle

E-Mail-Authentifizierungsprotokolle werden eingesetzt, um die Echtheit von E-Mails zu überprüfen und zu bestätigen. Sie werden verwendet, um E-Mail-Spoofing und Phishing-Angriffe zu verhindern. Es gibt drei gängige Typen von E-Mail-Authentifizierungsprotokollen: DMARC, DKIM und SPF.

SPF (Sender Policy Framework) ist ein DNS-basiertes Protokoll, das den Absender einer E-Mail identifiziert. Das Protokoll ermöglicht es dem Empfänger zu überprüfen, ob die E-Mail von einem autorisierten Server stammt. SPF verhindert Absenderadressfälschungen.

DKIM (DomainKeys Identified Mail) ist ein Authentifizierungsprotokoll, das eine digitale Signatur zur E-Mail hinzufügt. Es basiert auf asymmetrischer Kryptographie. Das Empfängersystem kann feststellen, ob die E-Mail von einem autorisierten Absender stammt.

DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein Protokoll, das SPF und DKIM integriert. Domain-Inhaber können vorgeben, was das Empfänger-E-Mailsystem zur Authentifizierung durchführen soll und was im Falle eines auftretenden Fehlers zu tun ist.

Verschlüsselung von E-Mails

Transportverschlüsselung

Der Name der Verschlüsselungsart sagt bereits alles über die Verschlüsselung aus. Bei der Übertragung bzw. dem Transport der E-Mail von A nach B wird die Übertragung nach dem Protokoll Transport Layer Security (TLS) verschlüsselt. Während des Transports der E-Mail ist diese dann geschützt, an den Knotenpunkten des Versands sowie beim E-Mail-Anbieter liegt sie aber im Klartext vor und kann daher auch eingesehen, abgefangen, kopiert oder verändert werden.

Ende-zu-Ende-Verschlüsselung

Die Ende-zu-Ende-Verschlüsselung stellt sicher, dass die E-Mail Daten verschlüsselt sind und ohne einen speziellen Schlüssel nicht entschlüsselt werden können. Die E-Mail ist vom Absender bis zum Empfänger geschützt. Diese Ende-zu-Ende-Verschlüsselung stellt sicher, dass nur der Empfänger sie lesen kann. Das Stehlen der E-Mail bringt keinen Vorteil, da sie ohne den entsprechenden Schlüssel nicht entziffert werden kann. Die Ende-zu-Ende-Verschlüsselung garantiert die Vertraulichkeit, die Integrität und die Authentizität in der E-Mail-Kommunikation. Derzeit haben sich zwei Standard-Protokolle, S/MIME und OpenPGP, für die Ende-zu-Ende-Verschlüsselung etabliert.

  • OpenPGP
    OpenPGP ist die Open-Source-Version von PGP, einer kommerziellen Verschlüsselungssoftware. PGP (Pretty Good Privacy) basiert auf einer asymmetrischen Verschlüsselungstechnik, bei der jeder Nutzer ein öffentliches und ein privates Schlüsselpaar besitzt. Mit OpenPGP können alle Schlüssel selbst durch den Benutzer erstellt und verwaltet werden. Dieses Verfahren kommt häufig im privaten Umfeld zum Einsatz.

  • S/MIME (Secure/Multipurpose Internet Mail Extensions)
    S/MIME ist in vielen E-Mail-Programmen bereits integriert und eignet sich vor allem für Unternehmen, Behörden und weitere Organisationen. Die Nutzung von S/MIME ist entweder bereits im Programm voreingestellt oder kann durch die Anwendenden selbst aktiviert werden. Ist das Verschlüsselungsprotokoll aktiviert, erscheinen in der Regel im oberen Menü des E-Mail-Programms zwei Auswahlfelder (ein Feld zur Aktivierung der digitalen Signatur und eines für die Verschlüsselung). Um S/MIME zu verwenden, wird ein digitales Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle (CA) benötigt. Hierbei wird die Identität des Adressinhabers überprüft. Das Zertifikat umfasst Informationen über den Benutzer, inkl. Namen, E-Mail-Adresse und seines öffentlichen Schlüssels.

    Für S/MIME Zertifikate gibt es unterschiedliche Klassifizierungen, die das jeweilige Verfahren der Validierung und Authentifizierung beschreiben. In den Klassen 1 und 2 wird die E-Mail-Adresse validiert bzw. bestätigt der Antragsteller zudem die Richtigkeit seiner Identitätsangaben. Geprüft werden die Identitätsangaben jedoch bei der Zertifikatsklasse 2 nicht. Erst ab Klasse 3 sind die S/MIME Zertifikate auch Identitätszertifikate. Bei der höchsten Klasse 4 wird die Identität des Zertifikatinhabers Face-to-Face anhand von offiziellen Originaldokumenten geprüft. Es gibt organisations- und identitätsvalidierte Zertifikate. Die Kosten variieren je nach Zertifikatsklasse und beginnen bei rund 20 Euro pro Jahr bis hin zu mehreren hundert Euro pro Jahr.

Multi-Faktor-Authentifizierung (MFA)

Ein Baustein für mehr E-Mail Sicherheit ist der Einsatz der Multi-Faktor-Authentifizierung. Hierbei sind zwei oder mehr Berechtigungsnachweise für den Zugriff zu einem System erforderlich. Dies können zusätzlich zu einem Passwort beispielsweise eine Chipkarte, eine Sicherheitsfrage, eine Identitätskarte oder auch ein biometrisches Merkmal sein. Durch die Verwendung mehrerer Faktoren zur Authentifizierung wird es für Angreifer schwieriger, auf ein Konto zuzugreifen.

Welche Dienstleistungen im Bereich E-Mail Sicherheit werden angeboten?

IT-Dienstleister unterstützen Organisationen bei den komplexen Herausforderungen des E-Mail-Schutzes auf vielfältige Weise. Sie bieten beispielsweise cloudbasierte Spam-Filter, Antimalware, stellen Data Loss Prevention Dienste bereit, können Social Engineering Tests durchführen, bieten Schulungen und vieles mehr. Weitere Dienstleistungen können die Implementierung von Authentifizierungsprotokollen, digitalen Signaturen oder Verschlüsselungen sein. IT-Dienstleister bieten oft auch E-Mail-Archivierungsdienste an. Diese automatische Archivierung erfolgt dann in der Regel entsprechend der Unternehmensrichtlinien und der Compliance-Vorschriften. Die Kosten können je nach Dienstleistung und Umfang stark variieren.