E-Mail-Sicherheit ist die Kombination aus Richtlinien, Prozessen und Technologien, die E-Mail-Daten vor Bedrohungen wie Phishing oder Business Email Compromise (BEC) schützen.
Inhalt
E-Mail-Sicherheit ist die Praxis, E-Mail-Systeme und -Daten vor unbefugtem Zugriff, böswilliger Nutzung und unbeabsichtigter Offenlegung zu schützen.
Sie umfasst:
Sie gilt typischerweise für Cloud-E-Mail-Dienste (wie Microsoft 365 und Google Workspace), lokale Exchange-Server und Kollaborationsplattformen, die mit E-Mail integriert sind.
Besonders relevant für Unternehmen, die E-Mail als primäre Kommunikationsquelle nutzen, zielt eine effektive E-Mail-Sicherheit darauf ab:
Wie in unserem aktuellen Email Threat Landscape Report detailliert beschrieben, bleibt E-Mail der wichtigste erste Zugangspunkt für Cyberangriffe. Für Unternehmen, die E-Mail als primären Kommunikationskanal für Kunden und Kollegen nutzen, ist sie auch der Hauptweg für Angreifer, um einzudringen.
Die Häufigkeit von E-Mail-Angriffen nimmt ebenfalls weiter zu. Daten von Trend Vision One™ Email and Collaboration Security zeigen, dass Organisationen im Jahr 2024 über 57 Millionen hochriskante E-Mail-Bedrohungen erkannt und blockiert haben, verglichen mit 45 Millionen im Jahr 2023 – ein Anstieg von 27 % im Jahresvergleich, selbst nach der Filterung durch Microsoft 365 und Google Workspace.
Quelle: Email Threat Landscape Report — Trend Vision One Email and Collaboration Security Detections nach Microsoft 365™ und Google Workspace™
E-Mail-Bedrohungen werden auch immer schwerer zu erkennen. Trend-Telemetrie verzeichnete einen signifikanten Anstieg bösartiger und Phishing-URLs, einschließlich eines Anstiegs der Gesamtzahl bösartiger und Phishing-Links um 20 % und einer Zunahme der Erkennungen durch URL-Sandboxing um 211 %, angetrieben teilweise durch QR-Code-Phishing („Quishing“) und andere dynamische Techniken, die darauf abzielen, statische Filter zu umgehen.
Zusammen bestätigen diese Trends, dass E-Mail trotz verbesserter Verteidigungsmaßnahmen nach wie vor der zuverlässigste Weg für Angreifer ist, um Benutzer zu erreichen, neue Taktiken zu testen und hochwirksame Angriffe zu starten.
Wenn es zu einem E-Mail-Verstoß kommt, können die Folgen für Organisationen Folgendes umfassen:
Trend-Telemetrie zeigt, dass die finanziellen Risiken im Zusammenhang mit E-Mail-Bedrohungen weiter steigen. Vorfälle von Business Email Compromise (BEC) nahmen um 13 % zu, während Erkennungen, die durch Autorenanalyse – Trends KI-basierte Writing Style DNA zur Erkennung von Betrug durch Identitätsdiebstahl – angetrieben wurden, um 77 % zunahmen, was auf eine Verschiebung hin zu weniger, aber wertvolleren Social-Engineering-Angriffen hinweist.
Branchendaten, die im Bericht zitiert werden, zeigen, dass der durchschnittliche versuchte Überweisungsbetrag bei BEC-Angriffen im vierten Quartal 2024 fast 129.000 US-Dollar erreichte, fast doppelt so viel wie im Vorquartal. Zusammen mit dem anhaltenden Volumen an Phishing-, Malware- und Ransomware-Aktivitäten unterstreicht dies, wie eine einzige verpasste E-Mail zu Betrug in sechsstelliger Höhe, längeren Ausfallzeiten und langfristigen Rufschäden führen kann.
Für britische Organisationen ist die E-Mail-Sicherheit eng mit Governance, Risiko und Compliance verbunden, insbesondere durch die folgenden Vorschriften:
ICO-Statistiken zeigen Tausende von gemeldeten Datensicherheitsvorfällen pro Quartal, wobei fehlgeleitete E-Mails 12 % aller gemeldeten Verstöße ausmachen – und damit konsistent zu den häufigsten Ursachen für Verstöße gehören. Dies unterstreicht, dass menschliches Versagen bei E-Mails ein großes Compliance-Risiko darstellt.
Quelle: Email Threat Landscape Report, der die E-Mail-Angriffsdaten von 2024 analysiert
Phishing-E-Mails täuschen Benutzer dazu, auf einen bösartigen Link zu klicken, einen gefährlichen Anhang zu öffnen oder Anmeldeinformationen auf einer gefälschten Seite einzugeben. Spear-Phishing und Whaling konzentrieren sich auf bestimmte Personen wie Führungskräfte und Finanzteams und nutzen oft gut recherchierte Köder.
Es gibt verschiedene Arten von Phishing, einschließlich E-Mail-Phishing, Smishing, Vishing und QR-Code- („Quishing“) Angriffe, von denen viele E-Mail in irgendeiner Phase der Kill Chain verwenden.
Wie viele E-Mail-basierte Cyberangriffe hat auch die Phishing-Aktivität zugenommen, mit einem Anstieg der Gesamtzahl der Phishing-URLs im Jahr 2024 um 20 % im Vergleich zum Vorjahr.
Bei BEC geben sich Angreifer als Führungskräfte, Lieferanten oder Partner aus, um Mitarbeiter dazu zu bringen, gefälschte Rechnungen zu bezahlen oder Bankdaten zu ändern – oft als Zahlungsumleitungsbetrug bezeichnet.
BEC bleibt auch eine der finanziell schädlichsten E-Mail-Bedrohungen. Laut unserem Email Threat Report stieg die BEC-Aktivität kürzlich um 13 %, während die durch KI-gestützte Autorenanalyse erkannten Fälle um 77 % zunahmen, was zeigt, dass Identitätsdiebstahlangriffe gezielter und schwerer zu erkennen sind.
Im selben Bericht wird festgestellt, dass die durchschnittlichen Überweisungsbeträge bei BEC-Kampagnen jetzt bei fast 129.000 US-Dollar (etwa 1 Million GBP) pro Versuch liegen, was erneut zeigt, wie ein einziger erfolgreicher E-Mail-Angriff erhebliche Auswirkungen auf den Cashflow und die Geschäftskontinuität haben kann.
E-Mail bleibt ein Hauptübertragungsweg für Malware und Ransomware. Angreifer senden Anhänge (z. B. Office-Dokumente, PDFs, Archive) oder Links, die letztendlich zu einem bösartigen Download führen.
Obwohl es weniger häufig erscheinen mag, zeigt unsere Forschung, dass sich Malware, die über E-Mail verbreitet wird, eher weiterentwickelt als verschwindet. Im Jahr 2024 stiegen die bekannten Malware-Erkennungen über E-Mail um 47 %, während die unbekannten Malware-Erkennungen um 39 % zurückgingen, was darauf hinweist, dass Angreifer sich auf bewährte Malware-Familien und kommerzialisierte Tools stützen, während Verteidiger schnell „Unbekannte“ in bekannte Signaturen umwandeln.
Wenn Angreifer Anmeldeinformationen durch Phishing oder Brute-Force-Angriffe erbeuten, können sie sich als legitime Benutzer anmelden und interne oder nach außen gerichtete E-Mails senden, die völlig normal aussehen.
In letzter Zeit stellt der Diebstahl von Anmeldeinformationen einen zentralen Treiber für Kontoübernahmen dar. Insgesamt stiegen die Phishing-Erkennungen um 31 %, während das Credential-Phishing um 36 % zunahm, was auf einen anhaltenden Fokus auf das Erbeuten von Anmeldeinformationen hinweist, die über Cloud-Dienste, Finanztools und interne Systeme wiederverwendet werden können.
Nicht alle Risiken der E-Mail-Sicherheit sind „externe Angriffe“. Häufige Probleme umfassen:
ICO-Daten zeigen, dass fehlgeleitete E-Mails eine der am häufigsten gemeldeten Ursachen für Datenverstöße sind, und aktuelle Forschungsergebnisse deuten darauf hin, dass sie weltweit über ein Viertel der GDPR-Datenschutzvorfälle ausmachen.
Die meisten E-Mail-Angriffe folgen einer vorhersehbaren Abfolge, selbst wenn sich die Techniken weiterentwickeln:
Aufklärung und Zielsetzung – Angreifer recherchieren Ziele auf LinkedIn, Unternehmenswebsites und sozialen Medien, um Rollen, Lieferanten und interne Sprache zu verstehen.
Ködererstellung – Sie erstellen überzeugende Nachrichten, die echte Rechnungen, Genehmigungen oder Systembenachrichtigungen imitieren, oft unter Verwendung von KI, um Ton und Formulierung zu verfeinern.
Zustellung und erste Kompromittierung – Die E-Mail wird mit bösartigen Links, Anhängen oder QR-Codes gesendet, die darauf abzielen, Anmeldeinformationen zu erbeuten oder Malware zu installieren.
Etablierung der Persistenz – Sobald ein Benutzer klickt oder öffnet, können Angreifer Weiterleitungsregeln erstellen, Backdoors installieren oder seitlich in andere Systeme wechseln.
Verwirklichung der Ziele – Schließlich initiieren sie Zahlungsumleitungen, Datendiebstahl, Ransomware-Bereitstellung oder weitere interne Phishing-Angriffe von kompromittierten Konten.
Die Taktiken variieren jedoch oft je nach Art des E-Mail-Angriffs.
Bei Social-Engineering-Angriffen wie Phishing beginnen E-Mail-Bedrohungen immer noch mit Aufklärung und Recherche. Angreifer sammeln Informationen von LinkedIn, Unternehmenswebsites und sozialen Medien, um zu verstehen:
Sie erstellen dann maßgeschneiderte Nachrichten, die sich auf reale Personen, Rechnungen oder Ereignisse beziehen, um legitim zu erscheinen.
Gängige Techniken umfassen:
Sobald ein Angreifer einen Fuß in der Tür hat, kann er:
Traditionelle sichere E-Mail-Gateways (SEGs) sitzen vor den Mailservern, um eingehenden und ausgehenden Verkehr zu filtern. Moderne Cloud-E-Mail profitiert oft von API-basierter Sicherheit, die direkt in Microsoft 365 oder Google Workspace integriert ist, um Nachrichten vor und nach der Zustellung zu analysieren.
Trend Micro’s Cloud Email and Collaboration Protection veranschaulicht dieses Modell und bietet Cloud-to-Cloud-Integration, hohe Verfügbarkeit und Schutz vor Phishing, BEC, Ransomware und Datenverlust.
Um die Identität und den Ruf der Domain zu schützen, sollten Organisationen:
DMARC-Berichte helfen Sicherheitsteams auch dabei zu sehen, wie ihre Domains in Spoofing- und Phishing-Kampagnen missbraucht werden.
Moderne E-Mail-Sicherheitstechnologien verwenden:
Diese Maßnahmen helfen, Zero-Day-Malware und polymorphes Phishing zu stoppen, die Inhalte ändern, um signaturbasierte Erkennung zu umgehen.
Datenverlustpräventionsrichtlinien (DLP) können:
E-Mail-Verschlüsselung schützt die Vertraulichkeit während der Übertragung und im Ruhezustand und erfüllt regulatorische und vertragliche Anforderungen beim Senden persönlicher oder hochsensibler Informationen.
Beim Schutz von E-Mail-Plattformen geht KI-gestützte Sicherheit über statische Regeln hinaus, um zu verstehen:
Trend Micro’s Forschung zur KI-Sicherheit kombiniert mit E-Mail-Angriffsdaten betont, dass das Management menschlicher Risiken mit KI und Verhaltensanalyse jetzt unerlässlich ist, da Angreifer selbst generative KI nutzen, um E-Mails überzeugender zu gestalten.
Anstatt nur an Tools zu denken, kombiniert effektive E-Mail-Sicherheit Systeme, die sich auf Menschen, Prozesse und Technologie konzentrieren.
Fokussieren Sie sich darauf, sicherheitsbewusstes Verhalten zu fördern:
Definieren Sie klare, praktische Prozesse, denen Benutzer folgen können:
Dokumentieren Sie akzeptable Nutzungsrichtlinien für E-Mail- und Kollaborationstools
Etablieren Sie Zahlungs- und Lieferantenüberprüfungsschritte, um BEC und Zahlungsumleitungsbetrug zu reduzieren, im Einklang mit NCSC-Richtlinien
Setzen Sie Regeln für das externe Senden persönlicher Daten und die Nutzung persönlicher E-Mail-Konten
Integrieren Sie E-Mail-Vorfälle in Ihren Incident-Response-Plan, mit Playbooks für:
Verdächtiges Phishing
Bestätigte Kontoübernahme
Fehlgeleitete E-Mails oder Datenlecks
Stellen Sie sicher, dass Rechts-, HR- und Finanzabteilungen ihre Rollen bei E-Mail-bezogenen Vorfällen verstehen
Moderne E-Mail-Sicherheit ist genauso viel Architektur wie Produkte. Anstatt in Punktlösungen und einzelne Anbieter zu denken, hilft es, die folgenden Fähigkeiten als technologiebezogene Best-Practices zu betrachten, die jeder effektive Stack liefern sollte.
Notwendige Fähigkeiten:
Kleinere Organisationen stehen denselben Bedrohungen gegenüber, haben jedoch oft keine dedizierten Sicherheitsteams. Praktische Schritte umfassen:
Studien zeigen, dass kleinere Unternehmen überproportional hohe Kosten pro Mitarbeiter durch E-Mail-Verstöße und Ransomware erleiden können, was diese grundlegenden Kontrollen kritisch macht.
Trend Micro’s Bedrohungsforschungsteams untersuchen regelmäßig reale E-Mail-Angriffe, die zeigen, wie diese Bedrohungen in der Praxis ablaufen. Die folgenden Details sind Beispiele für Cyberangriffe auf E-Mail-Plattformen.
Eine B2B-BEC-Fallstudie zeigt, wie Angreifer einen legitimen Mailserver kompromittierten und Gespräche zwischen drei Geschäftspartnern über mehrere Tage hinweg still überwachten, bevor sie eine einzige betrügerische Zahlungsanforderung in einen bestehenden Thread einfügten – ein Lehrbuchbeispiel dafür, wie geduldige Aufklärung eine E-Mail in einen hochwertigen Betrugsversuch verwandeln kann.
Die jüngste Analyse der E-Mail-Bedrohungslandschaft dokumentiert auch mehrere Spear-Phishing-Kampagnen, die gehijackte Threads und bewaffnete Anhänge verwendeten, wie die PikaBot-Spamwelle und Operationen wie Water Makara und Earth Baxia, bei denen Angreifer obfuskierte Skripte in ZIP-Archiven einbetteten, um Hintertüren zu liefern und sensible Informationen zu stehlen.
Parallel dazu hebt die Trend-Telemetrie einen breiten Anstieg von Phishing und Credential-Phishing hervor – 31 % bzw. 36 % – und eine zunehmende Abhängigkeit von QR-Code-Phishing und anderen täuschenden URL-Techniken, was unterstreicht, wie schnell sich Gegner an neue Kontrollen anpassen und wie wichtig eine mehrschichtige, KI-gestützte E-Mail-Sicherheit geworden ist.
Trend Micro’s Email and Collaboration Security ist Teil einer einheitlichen, KI-gestützten Plattform, die Benutzer, Daten und Kommunikation über E-Mail, Kollaboration, Identität, Endpunkte und Cloud schützt. Allein im Jahr 2024 entdeckte und blockierte sie mehr als 57 Millionen hochriskante E-Mail-Bedrohungen, zusätzlich zu dem, was Microsoft 365 und Google Workspace bereits stoppten, und demonstrierte ihre Wirkung gegen Phishing, BEC, Ransomware und andere fortgeschrittene E-Mail-Angriffe.
Um Ihre E-Mail-Sicherheit mit bewährtem, mehrschichtigem Schutz zu stärken, probieren Sie Trend Vision One™ kostenlos aus.
E-Mail-Sicherheit ist die Gesamtheit von Richtlinien, Prozessen und Technologien, die verwendet werden, um E-Mail-Konten, Inhalte und Kommunikation vor Bedrohungen wie Phishing, BEC, Malware und Datenverlust zu schützen.
E-Mail ist immer noch der primäre Angriffsvektor für Cyberkriminelle, sodass schwacher E-Mail-Schutz schnell zu finanziellem Betrug, Ransomware, Datenverletzungen und regulatorischen Strafen führen kann.
Die häufigsten Bedrohungen der E-Mail-Sicherheit umfassen Phishing, Spear-Phishing, Business Email Compromise, Malware- und Ransomware-Verteilung, Kontoübernahme, Spoofing und versehentliche Datenlecks durch fehlgeleitete E-Mails.
E-Mail-Sicherheitstechnologien wie sichere E-Mail-Gateways, API-basierter Cloud-E-Mail-Schutz, Sandboxing, URL-Analyse, DLP, Verschlüsselung und KI-gesteuerte Verhaltensanalyse arbeiten zusammen, um bösartige oder riskante E-Mail-Aktivitäten zu erkennen, zu blockieren und einzudämmen.
Wichtige Best-Practices umfassen die Durchsetzung von MFA, die Härtung von Microsoft 365 oder Google Workspace, die Implementierung von SPF/DKIM/DMARC, die Verwendung fortschrittlicher E-Mail-Sicherheitslösungen, die regelmäßige Schulung der Benutzer und die Einrichtung klarer Prozesse für Zahlungsüberprüfung und Incident Response.
Kleine Unternehmen können das Risiko erheblich reduzieren, indem sie überall MFA aktivieren, eingebaute Sicherheitsfunktionen in ihrer Cloud-E-Mail-Plattform verwenden, eine renommierte Cloud-basierte E-Mail-Sicherheitslösung adoptieren und einfache, aber strikte Überprüfungsschritte für Zahlungen und sensible Änderungen implementieren.
Trend Micro’s Trend Vision One™ – Email and Collaboration Security bietet erweiterten Schutz vor Phishing, BEC, Ransomware und Datenverlust über Microsoft 365, Google Workspace und Kollaborationstools und gibt Sicherheitsteams die Sichtbarkeit und Automatisierung, die sie benötigen, um schnell auf E-Mail-basierte Bedrohungen zu reagieren.