Trotz aller Veränderung in Zeiten der Digitalisierung gibt es eine unerschütterliche Säule digitaler Kommunikation: Die E-Mail bleibt in Sachen Wirtschaftlichkeit und Einsatzhäufigkeit trotz Bemühungen von Messengern und Co. unangefochten. Doch eben dies macht sie zum bevorzugten Angriffsvektor für Millionen Angriffe pro Tag. Unternehmen müssen sich wirkungsvoll zur Wehr setzen.

Seit der kommerziellen Nutzung von E-Mails sind Spam-Mailings die Plage virtueller Postfächer auf der ganzen Welt. Doch die aktuelle Generation der Müllnachrichten ist ungleich gefährlicher als ihre Vorgänger. Zunächst waren ungewollte Werbebotschaften ein nerven- und zeitraubendes, aber meist harmloses Ärgernis. Ihr zunehmendes Volumen geriet dennoch zu einem derartigen Problem, dass Ende der 1990er-Jahre ihre Absender auf Blacklists landeten. 1997 war mit „Real-Time Blacklisting“ der erste Spamfilter geboren. Doch wie bei fast allen technischen Sicherheitsmaßnahmen war dessen Erfolg nicht von Dauer.

2018 ist Spam in der globalen E-Mail-Kommunikation weiterhin stark präsent: 45 Prozent des weltweiten E-Mail-Verkehrs bestehen aus unterschiedlichen Kategorien der Werbe-Mails – 14,5 Milliarden Mails pro Tag. Nach einer Schätzung der Radicati Group entstehen für Unternehmen daraus Kosten in Höhe von mehr als 20 Milliarden Dollar pro Jahr. Dieser enorme Kostenfaktor ergibt sich durch die verlorene Produktivität von Mitarbeitern sowie durch technische Gegenmaßnahmen wie Antivirenprogramme und Spamfilter.

Ein sicheres E-Mail-Gateway mit starken Filtern ist für Unternehmen also unverzichtbar, zumal E-Mail dank seiner Omnipräsenz in Unternehmen das mit Abstand beliebteste Einfallstor für Malware und noch perfidere Angriffe auf das interne Netzwerk darstellt. Besonders der digitale Erpresser Ransomware erfreut sich bei Kriminellen großer Beliebtheit: Im Vergleich zu 2016 stieg die Rate der mit Ransomware infizierten Mails im Jahr 2017 nach Angaben von IBM Security um 6.000 Prozent. Diese E-Mails zielen auf individuelle PCs im Unternehmensnetzwerk und verstecken sich als Anhänge häufig in Dokumenten mit Makros.

Einmal ausgeführt, infiziert die Malware zunächst diesen PC und kann sich je nach Programmart auch selbstständig im restlichen Netzwerk ausbreiten und dessen Daten einfrieren. Danach folgen die bekannten Zahlungsaufforderungen und Countdowns. Die Erfahrung nach öffentlichkeitswirksamen Angriffen wie Locky und WannaCry zeigt, dass selbst nach geleisteter Zahlung eine Wiederherstellung der Daten alles andere als garantiert ist.

Aber auch Adware, Spyware und Keylogger nutzen Mails verstärkt als Vehikel in das Unternehmensnetzwerk. Durch automatisierte E-Mail-Sendungen, das Verschleiern der eigenen IP-Adresse und das Kapern von PCs unbeteiligter Dritter ist das Filtern von Mails auf Basis des Absenders keine wirkungsvolle Gegenmaßnahme gegen die immer besser koordinierten Angriffe der Spam-Gruppen.

Den Unternehmen steht eine Vielzahl von Security-Werkzeugen zur Verfügung, mit denen sie den fortschrittlichen Methoden der Angreifer begegnen können. Um der zunehmend komplexen IT Rechnung zu tragen, weisen die Vorreiter vor allem folgende Merkmale auf: Sie sind für hybride Einsatzszenarien entwickelt, als an stationären Desktop-Arbeitsplätzen ebenso einsetzbar wie auf Mobilgeräten und in der Cloud. Statt klassischer Software-Installationen ist eine Tendenz zur Service-Anwendung oder App erkennbar. Gerade Cloud-basierte Lösungen weisen im Vergleich zur traditionellen Installation pro Workstation signifikante Vorteile auf: Integration und Wartung sind zentralisiert, Updates und Patches sind also insgesamt nur einmal vorzunehmen. Außerdem entfallen gegebenenfalls kostspielige Hardware-Erweiterungen. Das summiert sich zu erheblichen Zeitersparnissen für die Administratoren.

Dieser mehrspurige Ansatz erhöht das Sicherheitsniveau und eignet sich selbst für BYOD-Umgebungen (Bring Your Own Device) mit mehreren Endgeräten pro Mitarbeiter. Die IT-Abteilung kann individuelle Filter erstellen und diese direkt für alle Geräte der Mitarbeiter oder Teams übernehmen. So kann sie beispielsweise E-Mails mit Anhängen einer bestimmten Größe oder mit bestimmten Dateiformaten präventiv aus dem Verkehr ziehen.

Spamfilter as a Service

Moderne Spamfilter-Services verfügen oft über zentralisierte Benutzeroberflächen, von der aus Administratoren die Gesamtheit des E-Mail-Verkehrs in der immer weiter verzweigten Unternehmens-IT im Auge behalten können. So erkennen sie gezielte Angriffe oder eine Zunahme von Spam-Mails frühzeitig und können mit der Anpassung der Filter zügig gegensteuern. Gleichzeitig erfasst ein solcher Service sämtliche E-Mail-bezogenen Zahlen und Daten, aus denen sich für das Unternehmen wertvolle Statistiken ableiten lassen. Aus dem Verhältnis von Spam- zu Geschäfts-Mails können IT-Verantwortliche beispielsweise Rückschlüsse auf die Effektivität der vorhandenen Sicherheitsmaßnahmen ziehen.

Auch können sie Mitarbeiter auf derzeit bei Kriminellen beliebte Dateiformate hinweisen. Falls eine solche Datei dann doch durch den Filter schlüpfen sollte, trifft sie potenziell auf ein wachsames Auge.

Beispiel für einen gehosteten Verschlüsselungs-Service für E-Mails. Bild: Hornetsecurity

Am wichtigsten ist dieses Monitoring jedoch, um individuelle Schwachstellen im Unternehmen zu identifizieren und frühzeitig gegenzusteuern. Wie immer in der IT-Security gibt es auch für die E-Mail-Sicherheit keine Universallösung: Jedes Unternehmen hat hier andere Anforderungen und daraus ergeben sich spezifische Lösungsansätze. Während bei Software-Installationen Interaktionen verschiedener Lösungen den Spielraum für Erweiterungen einschränken, lassen sich Cloud-basierte Spamfilter modular um tiefergehende Funktionen erweitern – oft vom gleichen Hersteller. Das minimiert potenzielle Programmkonflikte und bietet eine zentrale Plattform, von der aus sich gewünschte Zusatzleistungen hinzufügen lassen. Außerdem hat man bereits einen Ansprechpartner, falls doch einmal Support vonnöten sein sollte.

Das Angebot an Erweiterungen ist umfangreich: Von der Archivierung aller oder bestimmter gesendeter und erhaltener E-Mails bis zum Filtern Malware-infizierter Websites ist vieles möglich. Im Zuge der EU-DSGVO gewinnt besonders der Aspekt der Verschlüsselung an Bedeutung. Damit lassen sich ein- und ausgehende E-Mails automatisch verschlüsseln. So sind sie nicht nur vor dem Ausspähen, sondern auch vor böswilliger Verfälschung der Daten gefeit.

Als Lösung für die lokale Installation sind viele der genannten Services schon lange verfügbar und im Einsatz. Als Cloud-basierte Managed Services sind sie nun jedoch auch für Unternehmen ohne betriebsinterne Server-Infrastruktur zugänglich – eine Entwicklung, die vor allem kleine und mittelständische Unternehmen freut. Statt auf eigenen Servern finden die notwendigen Rechenoperationen und Speicherungen in externen, redundant ausgelegten Rechenzentren statt. Mit Hinsicht auf die neuen EU-Regularien sollten sich Unternehmen aber gerade zu diesem Punkt genau informieren, bevor sie sich für einen Anbieter entscheiden. Der RZ-Standort und der Weg der Daten sind wichtige Punkte, wenn ein Unternehmen DSGVO-konform agieren will. Und das sollte es, ansonsten riskiert man hohe Bußgelder.

Während aus rechtlicher Perspektive der Standort überaus wichtig ist, haben Administratoren dank der Cloud von überall Zugriff auf wichtige Systemeinstellungen und können so auch abseits des Schreibtischs schnell auf Phishing-Angriffe reagieren – ein unverzichtbarer Vorteil im Kampf gegen Ransomware und Co. Denn Spam mag vielleicht aus den Neunzigern stammen, doch er ist 2018 so gefährlich wie nie zuvor. Mit durchdachtem Einsatz von Managed Services und der Cloud verfügen Administratoren jedoch über ein mehr als adäquates Arsenal, um die Daten ihres Unternehmens zu schützen.

Jürgen Jakob ist Geschäftsführer von Jakobsoftware, www.jakobsoftware.de.