Angriff per Mail – wie schützen wir uns dagegen?

Donnerstag, 2. November 2017 02.11.2017 von Heiner Halbach 0 Kommentar

Unsere Gegner setzen also auf eMails und wollen ihren Zielpersonen gefälschte Informationen unterjubeln – eine alte und bewährte Methode, mit der schon Kriege (mit-)entschieden wurden. Nachrichten abfangen, verändern oder verschwinden lassen – das war schon im Altertum üblich. Die verlässliche Einschätzung, ob eine Nachricht echt oder gefälscht ist, ist ebenso fundamental wie schwierig. Vielfach spielt dabei „Verschlüsselungstechnik“ eine zentrale Rolle und die Kryptographen des 5. vorchristlichen Jahrhunderts, die Griechenland vor der Eroberung durch die Perser bewahrten, waren genau so begehrt wie die britischen Wissenschaftler, die 1944 die deutsche ENIGMA knackten und so die alliierte Invasion in Frankreich ermöglichten. Aber vielleicht bedienen sich unsere Gegner auch viel einfacherer Methoden und agieren unverschlüsselt – mit erfundenen Falschnachrichten und gefaketen eMails?  Original oder Fälschung – eine Frage die häufig nicht einfach zu beantworten ist, wie die beiden unten stehenden Fotos zeigen.

Original (links) und Fälschung (rechts) sehen sich zum Verwechseln ähnlich und insbesondere weiß man gar nicht, was gefälscht ist. Es ist notwendig, dass wir uns Mails – aus dem geschäftlichen wie auch privaten Umfeld – genauer ansehen. Woran wäre eine Fälschung wohl zu erkennen? Absenderadressen könnten beispielsweise falsch sein, auch wenn sie bekannt und korrekt aussehen. Oder benutzt der Absender normalerweise eine digitale Signatur, die bei der neuen Nachricht fehlt? Eine solche Signatur stellt durch einen Hashcode sicher, dass die Nachricht nicht nachträglich verändert wurde und über ein Zertifikat ist die Identität des Absenders nachprüfbar. Und was ist mit eingebetteten Links? Diese müssen wir uns ebenso genau ansehen wie angehängte Dateien – könnte alles anders sein als es aussieht. Vielleicht haben unsere Gegner aber auch die seit Kurzem bekannten Lücken in der WPA2-Verschlüsselung von privaten WLAN-Routern genutzt und haben echte Nachrichten erzeugt? Wie lange werden wir noch „clean“ bleiben oder waren die Angreifer schon erfolgreich? – In den nächsten zwei Wochen geht es um „die Wurst“! 

Weiter Informationen: Das Experiment: Hacker-Angriff auf Unternehmen und vorheriger Blogbeitrag.

Kommentar schreiben

Ihr Kontakt Stephanie Lemken Was kann ich für Sie tun?
+49 241 918 790

Direkt anrufen