Beiträge

E-Mail dient als wichtiger Kanal für die B2B-Lead-Generierung und Kundenkommunikation, ist aber auch einer der am häufigsten angegriffenen Kanäle für Cyberattacken und E-Mail-Betrugsversuche. Cyberkriminelle entwickeln ihre Angriffe ständig weiter, um mehr Informationen und finanzielle Vermögenswerte zu stehlen. Während sich Unternehmen weiterhin mit stärkeren Sicherheitsmaßnahmen zur Wehr setzen, müssen Cyberkriminelle ihre Taktiken ständig weiterentwickeln und ihre Phishing- und Spoofing-Techniken verbessern.

Im Jahr 2021 haben Sicherheitsforscher aus aller Welt einen drastischen Anstieg der Nutzung von Phishing-Angriffen auf Basis von maschinellem Lernen (ML) und künstlicher Intelligenz (KI) festgestellt, die von herkömmlichen E-Mail-Sicherheitslösungen unentdeckt bleiben. Das Hauptziel dieser Angriffe ist es, menschliches Verhalten zu manipulieren und Menschen dazu zu verleiten, unbefugte Handlungen auszuführen - wie etwa Geld auf Konten von Betrügern zu überweisen.

Während sich die Bedrohung durch E-Mail-basierte Angriffe und E-Mail-Betrug ständig weiterentwickelt, sollten Sie nicht zurückbleiben. Kennen Sie die E-Mail-Betrugstrends, die in den nächsten Jahren in Bezug auf Betrüger-Taktiken, Tools und Malware stattfinden werden. In diesem Blogbeitrag zeige ich Ihnen, wie Cyberkriminelle ihre Taktiken entwickeln, und erkläre, wie Ihr Unternehmen diese Art von E-Mail-Angriffen verhindern kann.

Arten von E-Mail-Betrug, vor denen Sie sich 2021 in Acht nehmen sollten

1. Business Email Compromise (BEC)

COVID-19 hat Unternehmen dazu gezwungen, Remote-Arbeitsumgebungen zu implementieren und auf virtuelle Kommunikation zwischen Mitarbeitern, Partnern und Kunden umzustellen. Während dies einige Vorteile mit sich bringt, ist der offensichtlichste Nachteil der alarmierende Anstieg von BEC im letzten Jahr. BEC ist ein breiterer Begriff, der sich auf E-Mail-Betrugsangriffe wie E-Mail-Spoofing und Phishing bezieht.

Die gängige Vorstellung ist, dass ein Cyber-Angreifer Ihren Domain-Namen verwendet, um E-Mails an Ihre Partner, Kunden oder Mitarbeiter zu senden, die versuchen, Unternehmensanmeldeinformationen zu stehlen, um Zugang zu vertraulichen Vermögenswerten zu erhalten oder Überweisungen zu veranlassen. BEC hat im vergangenen Jahr mehr als 70 % der Unternehmen betroffen und zum Verlust von Unternehmensvermögen im Wert von Milliarden Dollar geführt.

2. Entwickelte E-Mail-Phishing-Angriffe

E-Mail-Phishing-Angriffe haben sich in den letzten Jahren drastisch weiterentwickelt, obwohl das Motiv dasselbe geblieben ist: Es geht darum, Ihre vertrauenswürdigen Partner, Mitarbeiter und Kunden dazu zu verleiten, auf bösartige Links zu klicken, die in einer scheinbar von Ihnen gesendeten E-Mail enthalten sind, um die Installation von Malware oder den Diebstahl von Zugangsdaten zu initiieren. Entwickelte E-Mail-Betrüger versenden Phishing-E-Mails, die nur schwer zu erkennen sind. Vom Schreiben tadelloser Betreffzeilen und fehlerfreier Inhalte bis hin zur Erstellung gefälschter Landing Pages mit einem hohen Maß an Genauigkeit ist die manuelle Verfolgung ihrer Aktivitäten im Jahr 2021 immer schwieriger geworden.

3. Man-In-The-Middle

Vorbei sind die Zeiten, in denen Angreifer schlecht geschriebene E-Mails verschickten, die selbst ein Laie als betrügerisch identifizieren konnte. Bedrohungsakteure nutzen heutzutage SMTP-Sicherheitsprobleme wie die Verwendung von opportunistischer Verschlüsselung bei E-Mail-Transaktionen zwischen zwei kommunizierenden E-Mail-Servern aus, indem sie die Konversation abhören, nachdem sie die gesicherte Verbindung erfolgreich auf eine unverschlüsselte zurückgestuft haben. MITM-Angriffe wie SMTP-Downgrade und DNS-Spoofing haben im Jahr 2021 zunehmend an Popularität gewonnen.

4. CEO-Betrug

CEO-Fraud bezieht sich auf Betrugsversuche, die auf hochrangige Führungskräfte abzielen, um Zugang zu vertraulichen Informationen zu erhalten. Angreifer tun dies, indem sie die Identitäten tatsächlicher Personen wie CEOs oder CFOs annehmen und eine Nachricht an Personen auf niedrigeren Ebenen innerhalb des Unternehmens, an Partner und Kunden senden und sie so zur Preisgabe vertraulicher Informationen verleiten. Diese Art von Angriff wird auch als Business Email Compromise oder Whaling bezeichnet. In einem geschäftlichen Umfeld versuchen einige Kriminelle, eine glaubhaftere E-Mail zu erstellen, indem sie sich als Entscheidungsträger eines Unternehmens ausgeben. Dies ermöglicht es ihnen, um einfache Geldüberweisungen oder sensible Informationen über das Unternehmen zu bitten.

5. COVID-19 Impfstoff-Köder

Sicherheitsforscher haben aufgedeckt, dass Hacker immer noch versuchen, aus den Ängsten im Zusammenhang mit der COVID-19-Pandemie Kapital zu schlagen. Jüngste Studien werfen ein Licht auf die Denkweise von Cyberkriminellen. Sie zeigen ein anhaltendes Interesse am Zustand der Panik rund um die COVID-19-Pandemie und einen messbaren Anstieg von Phishing- und Business-E-Mail-Compromise (BEC)-Attacken, die auf Unternehmensleiter abzielen. Das Medium für diese Angriffe ist ein gefälschter COVID-19-Impfstoff, der sofort das Interesse der E-Mail-Empfänger weckt.

Wie können Sie die E-Mail-Sicherheit verbessern?

  • Konfigurieren Sie Ihre Domain mit E-Mail-Authentifizierungsstandards wie SPF, DKIM und DMARC
  • Wechseln Sie von DMARC-Überwachung zu DMARC-Durchsetzung, um maximalen Schutz vor BEC, CEO-Betrug und weiterentwickelten Phishing-Angriffen zu erhalten
  • Kontinuierliche Überwachung des E-Mail-Verkehrs und der Authentifizierungsergebnisse von Zeit zu Zeit
  • Verschlüsselung in SMTP mit MTA-STS obligatorisch machen, um MITM-Angriffe abzuschwächen
  • Erhalten Sie regelmäßige Benachrichtigungen über E-Mail-Zustellungsprobleme mit Details zu deren Ursachen mit SMTP-TLS-Reporting (TLS-RPT)
  • Entschärfen Sie SPF-Permerror, indem Sie stets unter dem Limit von 10 DNS-Lookups bleiben
  • Helfen Sie Ihren Empfängern, Ihre Marke in ihren Posteingängen visuell zu identifizieren - mit BIMI

PowerDMARC ist Ihre SaaS-Plattform für E-Mail-Authentifizierung, die alle E-Mail-Authentifizierungsprotokolle wie SPF, DKIM, MTA-STS, TLS-RPT und BIMI auf einer einzigen Glasscheibe vereint. Registrieren Sie sich noch heute, um Ihren kostenlosen DMARC-Analyzer zu erhalten !

Die Verschlüsselung ist bei SMTP optional, was bedeutet, dass E-Mails im Klartext gesendet werden können. Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein relativ neuer Standard, der es E-Mail-Dienstanbietern ermöglicht, Transport Layer Security (TLS) zur Sicherung von SMTP-Verbindungen zu erzwingen und festzulegen, ob die sendenden SMTP-Server die Zustellung von E-Mails an MX-Hosts, die TLS nicht unterstützen, verweigern sollen. Es hat sich bewährt, TLS-Downgrade-Angriffe und Man-In-The-Middle (MITM)-Angriffe abzuschwächen.

Die Aktivierung von MTA-STS reicht nicht aus, da Sie einen effektiven Berichtsmechanismus benötigen, um Fehler beim Aufbau eines verschlüsselten Kanals zu erkennen. SMTP TLS Reporting (TLS-RPT) ist ein Standard, der die Meldung von Problemen bei der TLS-Verbindung ermöglicht, die bei Anwendungen auftreten, die E-Mails senden und Fehlkonfigurationen erkennen. Er ermöglicht die Meldung von E-Mail-Zustellungsproblemen, die auftreten, wenn eine E-Mail nicht mit TLS verschlüsselt ist.

Einfache MTA-STS-Implementierung mit PowerMTA-STS

Die Implementierung von MTA-STS ist eine mühsame Aufgabe, die bei der Übernahme eine Menge Komplexität mit sich bringt. Von der Erstellung von Richtliniendateien und Datensätzen bis hin zur Wartung des Webservers und der Hosting-Zertifikate ist es ein langwieriger Prozess. PowerDMARC hat die Lösung für Sie! Unsere gehosteten MTA-STS-Services bieten die folgenden Vorteile:

  • Veröffentlichen Sie Ihre DNS-CNAME-Einträge mit nur wenigen Klicks
  • Wir übernehmen die Verantwortung für die Wartung des Richtlinien-Webservers und das Hosting der Zertifikate
  • Sie können MTA-STS-Richtlinienänderungen sofort und einfach über das PowerDMARC-Dashboard vornehmen, ohne manuell Änderungen am DNS vornehmen zu müssen
  • Die gehosteten MTA-STS-Dienste von PowerDMARC sind RFC-konform und unterstützen die neuesten TLS-Standards
  • Von der Generierung von Zertifikaten und MTA-STS-Richtliniendateien bis hin zur Durchsetzung von Richtlinien helfen wir Ihnen, die enorme Komplexität zu umgehen, die mit der Einführung des Protokolls verbunden ist

Warum müssen E-Mails während der Übertragung verschlüsselt werden?

Da die Sicherheit in SMTP nachgerüstet werden musste, um es abwärtskompatibel zu machen, indem der STARTTLS-Befehl hinzugefügt wurde, um TLS-Verschlüsselung zu initiieren, fällt die Kommunikation auf Klartext zurück, falls der Client TLS nicht unterstützt. Auf diese Weise können E-Mails während der Übertragung Opfer von allgegenwärtigen Überwachungsangriffen wie MITM werden, bei denen Cyberkriminelle Ihre Nachrichten abhören und Informationen verändern und manipulieren können, indem sie den Verschlüsselungsbefehl (STARTTLS) ersetzen oder löschen, wodurch die Kommunikation in den Klartext zurückfällt.

Hier kommt MTA-STS zur Hilfe, das die TLS-Verschlüsselung in SMTP zur Pflicht macht. Dies hilft bei der Reduzierung der Bedrohungen durch MITM, DNS-Spoofing und Downgrade-Angriffe.

Nach der erfolgreichen Konfiguration von MTA-STS für Ihre Domain benötigen Sie einen effizienten Berichtsmechanismus, mit dem Sie Probleme bei der E-Mail-Zustellung aufgrund von Problemen bei der TLS-Verschlüsselung schneller erkennen und darauf reagieren können. PowerTLS-RPT macht genau das für Sie!

Erhalten Sie Berichte über E-Mail-Zustellungsprobleme mit PowerTLS-RPT

TLS-RPT ist vollständig in die PowerDMARC-Sicherheitssuite integriert. Sobald Sie sich bei PowerDMARC anmelden und SMTP-TLS-Reporting für Ihre Domain aktivieren, nehmen wir Ihnen die Mühe ab, die komplizierten JSON-Dateien, die Ihre Berichte über E-Mail-Zustellungsprobleme enthalten, in einfache, lesbare Dokumente zu konvertieren, die Sie problemlos durchgehen und verstehen können!

Auf der PowerDMARC-Plattform werden TLS-RPT-Aggregatberichte in zwei Formaten generiert, um die Bedienung zu erleichtern, den Einblick zu verbessern und die Benutzerfreundlichkeit zu erhöhen:
  • Aggregierte Berichte pro Ergebnis
  • Aggregierte Berichte pro Sendequelle

Darüber hinaus erkennt die Plattform von PowerDMARC automatisch die Probleme, die Sie haben, und übermittelt diese anschließend, so dass Sie sie in kürzester Zeit angehen und lösen können.

Warum brauchen Sie SMTP-TLS-Reporting?

Im Falle von Fehlern bei der E-Mail-Zustellung aufgrund von Problemen bei der TLS-Verschlüsselung werden Sie mit TLS-RPT benachrichtigt. TLS-RPT bietet eine verbesserte Sichtbarkeit auf alle Ihre E-Mail-Kanäle, sodass Sie einen besseren Einblick in alle Vorgänge in Ihrer Domain erhalten, einschließlich der Nachrichten, die nicht zugestellt werden können. Darüber hinaus bietet es ausführliche Diagnoseberichte, die es Ihnen ermöglichen, das Problem bei der E-Mail-Zustellung zu identifizieren, ihm auf den Grund zu gehen und es ohne Verzögerung zu beheben.

Um praktisches Wissen über die Implementierung und Einführung von MTA-STS und TLS-RPT zu erhalten, lesen Sie noch heute unseren detaillierten Leitfaden!

Konfigurieren Sie DMARC für Ihre Domain mit PowerDMARC und setzen Sie Best Practices zur E-Mail-Authentifizierung wie SPF, DKIM, BIMI, MTA-STS und TLS-RPT ein - alles unter einem Dach. Melden Sie sich noch heute für eine kostenlose DMARC-Testversion an!

Als SMTP 1982 erstmals spezifiziert wurde, enthielt es keinen Mechanismus zur Bereitstellung von Sicherheit auf der Transportebene, um die Kommunikation zwischen den Mail-Transfer-Agents zu sichern. Im Jahr 1999 wurde jedoch der Befehl STARTTLS zu SMTP hinzugefügt, der wiederum die Verschlüsselung von E-Mails zwischen den Servern unterstützte und die Möglichkeit bot, eine unsichere Verbindung in eine sichere umzuwandeln, die mit dem TLS-Protokoll verschlüsselt ist.

Die Verschlüsselung ist bei SMTP jedoch optional, was bedeutet, dass E-Mails auch im Klartext versendet werden können. Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein relativ neuer Standard, der es Mail-Service-Providern ermöglicht, Transport Layer Security (TLS) zur Sicherung von SMTP-Verbindungen zu erzwingen und festzulegen, ob die sendenden SMTP-Server die Zustellung von E-Mails an MX-Hosts verweigern sollen, die kein TLS mit einem zuverlässigen Server-Zertifikat anbieten. Es hat sich als erfolgreich erwiesen, TLS-Downgrade-Angriffe und Man-In-The-Middle (MITM)-Angriffe zu entschärfen. SMTP-TLS-Berichterstattung (TLS-RPT) ist ein Standard, der die Meldung von Problemen bei der TLS-Verbindung ermöglicht, die bei Anwendungen auftreten, die E-Mails versenden, und der Fehlkonfigurationen erkennt. Er ermöglicht die Meldung von Problemen bei der E-Mail-Zustellung, die auftreten, wenn eine E-Mail nicht mit TLS verschlüsselt ist. Im September 2018 wurde der Standard erstmals in RFC 8460 dokumentiert.

Warum müssen Ihre E-Mails während der Übertragung verschlüsselt werden?

Das primäre Ziel ist es, die Sicherheit auf Transportebene während der SMTP-Kommunikation zu verbessern und die Privatsphäre des E-Mail-Verkehrs zu gewährleisten. Darüber hinaus erhöht die Verschlüsselung von ein- und ausgehenden Nachrichten die Informationssicherheit, indem Kryptografie zum Schutz elektronischer Informationen eingesetzt wird. Darüber hinaus haben kryptografische Angriffe wie Man-In-The-Middle (MITM) und TLS-Downgrade in letzter Zeit an Popularität gewonnen und sind zu einer gängigen Praxis unter Cyberkriminellen geworden, die durch die Durchsetzung der TLS-Verschlüsselung und die Erweiterung der Unterstützung auf sichere Protokolle umgangen werden können.

Wie wird ein MITM-Angriff gestartet?

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion leicht ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt und den Client dazu zwingt, die E-Mail wieder im Klartext zu senden.

Nach dem Abfangen der Kommunikation kann ein MITM-Angreifer die entschlüsselten Informationen leicht stehlen und auf den Inhalt der E-Mail zugreifen. Dies liegt daran, dass SMTP als Industriestandard für die E-Mail-Übertragung opportunistische Verschlüsselung verwendet, was bedeutet, dass die Verschlüsselung optional ist und E-Mails immer noch im Klartext zugestellt werden können.

Wie wird ein TLS-Downgrade-Angriff gestartet?

Da die Verschlüsselung in das SMTP-Protokoll nachgerüstet werden musste, muss sich das Upgrade für die verschlüsselte Zustellung auf einen STARTTLS-Befehl verlassen, der im Klartext gesendet wird. Ein MITM-Angreifer kann diese Funktion ausnutzen, indem er einen Downgrade-Angriff auf die SMTP-Verbindung durch Manipulation des Upgrade-Befehls durchführt. Der Angreifer kann den STARTTLS-Befehl einfach durch eine Zeichenfolge ersetzen, die der Client nicht identifizieren kann. Daher fällt der Client leicht darauf zurück, die E-Mail im Klartext zu senden.

Kurz gesagt, ein Downgrade-Angriff wird oft als Teil eines MITM-Angriffs gestartet, um einen Weg zu schaffen, einen Angriff zu ermöglichen, der im Falle einer über die neueste Version des TLS-Protokolls verschlüsselten Verbindung nicht möglich wäre, indem der STARTTLS-Befehl ersetzt oder gelöscht und die Kommunikation auf Klartext zurückgesetzt wird.

Abgesehen von der Erhöhung der Informationssicherheit und der Entschärfung allgegenwärtiger Überwachungsangriffe löst die Verschlüsselung von Nachrichten während der Übertragung auch mehrere SMTP-Sicherheitsprobleme.

Erzwungene TLS-Verschlüsselung von E-Mails mit MTA-STS erreichen

Wenn Sie Ihre E-Mails nicht über eine sichere Verbindung transportieren, könnten Ihre Daten kompromittiert oder sogar von einem Cyber-Angreifer verändert und manipuliert werden. Hier setzt MTA-STS an und behebt dieses Problem, indem es eine sichere Übertragung für Ihre E-Mails ermöglicht sowie kryptografische Angriffe erfolgreich abmildert und die Informationssicherheit durch Erzwingen der TLS-Verschlüsselung erhöht. Vereinfacht gesagt, erzwingt MTA-STS, dass die E-Mails über einen TLS-verschlüsselten Weg übertragen werden, und für den Fall, dass eine verschlüsselte Verbindung nicht hergestellt werden kann, wird die E-Mail gar nicht zugestellt, anstatt im Klartext. Außerdem speichern MTAs MTA-STS-Richtliniendateien, was es Angreifern erschwert, einen DNS-Spoofing-Angriff zu starten.

 

MTA-STS bietet Schutz gegen :

  • Downgrade-Angriffe
  • Man-In-The-Middle (MITM)-Angriffe
  • Es löst mehrere SMTP-Sicherheitsprobleme, darunter abgelaufene TLS-Zertifikate und fehlende Unterstützung für sichere Protokolle.

Große E-Mail-Dienstanbieter wie Microsoft, Oath und Google unterstützen MTA-STS. Google als größter Akteur der Branche steht bei der Übernahme eines Protokolls im Mittelpunkt. Die Übernahme von MTA-STS durch Google zeigt die Ausweitung der Unterstützung auf sichere Protokolle und unterstreicht die Bedeutung der E-Mail-Verschlüsselung bei der Übertragung.

Fehlerbehebung von Problemen bei der E-Mail-Zustellung mit TLS-RPT

SMTP-TLS-Reporting bietet Domain-Besitzern Diagnoseberichte (im JSON-Dateiformat) mit ausführlichen Details zu E-Mails, die an Ihre Domain gesendet wurden und Zustellungsprobleme aufweisen oder aufgrund eines Downgrade-Angriffs oder anderer Probleme nicht zugestellt werden konnten, sodass Sie das Problem proaktiv beheben können. Sobald Sie TLS-RPT aktivieren, beginnen die Acquiescent Mail Transfer Agents mit dem Senden von Diagnoseberichten zu E-Mail-Zustellungsproblemen zwischen kommunizierenden Servern an die angegebene E-Mail-Domain. Die Berichte werden in der Regel einmal pro Tag gesendet und enthalten die von den Absendern eingehaltenen MTA-STS-Richtlinien, Verkehrsstatistiken sowie Informationen über Fehler oder Probleme bei der E-Mail-Zustellung.

Die Notwendigkeit des Einsatzes von TLS-RPT :

  • Falls eine E-Mail aufgrund eines Zustellungsproblems nicht an Ihren Empfänger gesendet werden kann, werden Sie benachrichtigt.
  • TLS-RPT bietet eine verbesserte Übersicht über alle Ihre E-Mail-Kanäle, so dass Sie einen besseren Einblick in alle Vorgänge in Ihrer Domain erhalten, einschließlich Nachrichten, die nicht zugestellt werden können.
  • TLS-RPT bietet ausführliche Diagnoseberichte, mit denen Sie das Problem bei der E-Mail-Zustellung identifizieren, an die Wurzel gehen und es ohne Verzögerung beheben können.

Die Einführung von MTA-STS und TLS-RPT wird durch PowerDMARC einfach und schnell gemacht

MTA-STS erfordert einen HTTPS-fähigen Webserver mit einem gültigen Zertifikat, DNS-Einträge und ständige Wartung. PowerDMARC macht Ihnen das Leben leichter, indem es all das für Sie erledigt, komplett im Hintergrund - von der Generierung der Zertifikate und der MTA-STS-Richtliniendatei bis hin zur Durchsetzung der Richtlinien helfen wir Ihnen, die enorme Komplexität zu umgehen, die mit der Einführung des Protokolls verbunden ist. Sobald wir Ihnen bei der Einrichtung mit nur wenigen Klicks helfen, müssen Sie nie wieder darüber nachdenken.

Mit Hilfe der E-Mail-Authentifizierungsdienste von PowerDMARC können Sie Hosted MTA-STS in Ihrem Unternehmen problemlos und sehr schnell einsetzen. Mit Hilfe dieser Dienste können Sie erzwingen, dass E-Mails über eine TLS-verschlüsselte Verbindung an Ihre Domain gesendet werden, wodurch Ihre Verbindung sicher wird und MITM-Angriffe abgewehrt werden.

PowerDMARC macht Ihnen das Leben leichter, indem es den Prozess der Implementierung von SMTP-TLS-Reporting (TLS-RPT) einfach und schnell macht, und zwar auf Knopfdruck! Sobald Sie sich bei PowerDMARC anmelden und SMTP-TLS-Reporting für Ihre Domain aktivieren, nehmen wir Ihnen die Mühe ab, die komplizierten JSON-Dateien, die Ihre Berichte über E-Mail-Zustellungsprobleme enthalten, in einfache, lesbare Dokumente (pro Ergebnis und pro Sendequelle) zu konvertieren, die Sie leicht durchgehen und verstehen können! Die PowerDMARC-Plattform erkennt und übermittelt automatisch die Probleme, die bei der E-Mail-Zustellung auftreten, so dass Sie diese in kürzester Zeit angehen und beheben können!

Melden Sie sich noch heute an, um Ihr kostenloses DMARC zu erhalten!