Anzeige

Spam-E-Mails

Wer kennt sie nicht, die E-Mail-Flut, die jeden Tag aufs Neue am Arbeitsrechner über einen hereinbricht. Dabei ist es mittlerweile eher der Fall, dass Angestellte die wichtigen E-Mails aus dem Meer an Spam herausfischen (müssen), als andersherum.

„Bei Spamnachrichten muss zwischen Werbe-E-Mails und gefährlicher Post mit Viren oder Trojanern unterschieden werden. Letztere sieht heutzutage mitunter unheimlich professionell aus, sodass Führungskräfte und Mitarbeiter schnell Fehler begehen können, indem sie solche Nachrichten öffnen“, erklärt Torben Belz, Geschäftsführer der PLUTEX GmbH aus Bremen. Er verrät, wie Tricks von Hackern aussehen können und wie Unternehmen sich schützen.

Der Hai im Goldfischkostüm

Hacker arbeiten E-Mails mit gefährlichen Inhalten oft mit einer hohen Detailgenauigkeit aus. „Zum Beispiel kann eine Spam-E-Mail von einem bekannten Absender eingehen. Das geht so weit, dass Betroffene sogar augenscheinlich E-Mails von sich selbst erhalten“, merkt Torben Belz an und erläutert: „Auch bekannte Unternehmen, wie Amazon, die Telekom oder große Banken, werden von der E-Mail-Adresse bis zur Signatur täuschend echt kopiert. Mitunter geben hier nur kleine Feinheiten, wie zum Beispiel der hinter dem At-Zeichen stehende Domain-Part, Rechtschreibfehler oder fragwürdige Angaben in der Signatur, Aufschluss über die Herkunft. Doch mittlerweile gibt es schon Varianten, die gar keine Fehler mehr enthalten.“ Dabei setzen Hacker auf den Überraschungseffekt. Eine E-Mail mit einer Mahnung oder einer dringlichen Aufforderung geht ein und der Handlungsreflex führt zum Klick auf die angehängte Datei. Schon kann ein Virus aktiviert sein.

Mit Angeln und Netzen

Für eine möglichst lückenlose Handhabung von Hackerangriffen durch Spam-E-Mails müssen Unternehmen vom Geschäftsführer bis zum Praktikanten geschult werden. Nur so haben Mitarbeiter die Chance, potenziell gefährliche E-Mails aus den echten und ungefährlichen Posteingängen herauszuangeln. Doch auch wenn in der Theorie jeder die Anhaltspunkte kennt, kann es zu einem Hackerangriff kommen. Algorithmen, Erscheinungsformen und Inhalte von gefährlichem Spam ändern sich stetig und entwickeln sich weiter. Rechenzentren, wie die PLUTEX GmbH aus Bremen, bieten hier mit professionell gepflegten und immer aktuellen E-Mail-Servern, Virenscannern und Spam-Tagging, also der Kennzeichnung von Spam-Inhalten, umfassenden Schutz.

„Mithilfe von Virenscannern unterschiedlicher Hersteller prüfen wir für unsere Kunden alle E-Mails auf verdächtige Anhänge. Dies können Word-Dokumente, PDFs sowie Bild- oder Videodateien sein. Alle ein- und ausgehenden E-Mails laufen unter anderem über ein Proxmox-Mail-Gateway, bevor sie in den digitalen Postfächern ihrer Empfänger landen. Dieser leistungsstarke Open-Source-Virenscanner schützt Unternehmen zeitnah gegen alle E-Mail-Bedrohungen wie Spam, Viren, Phishing oder Trojaner. Man kann sich das vorstellen wie ein großes Netz, durch das nur vertrauenswürdige E-Mails durchgelassen werden. Da Virenscanner aber nur bereits bekannte Computerviren erkennen können, pflegen unsere Techniker zudem sogenannte Blacklisten, in denen Internetadressbereiche hinterlegt sind, von denen Malware versendet wird. Auf diese Information greifen die E-Mail-Server zu, sodass sie erst gar keine Spam-E-Mails von diesen Absendern annehmen.“ Wer bei der Sicherheit im E-Mail-Verkehr im eigenen Unternehmen auf eine Kombination aus Wachsamkeit und technischem Schutz in Form eines externen Service Providers setzt, reduziert die Gefahren eines Hackerangriffs auf ein Minimum.

www.plutex.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!