Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Tipps & Tricks IT/Computer Expertentipps: So schützt man sein E-Mail-Konto vor Cyber-Attacken

Expertentipps: So schützt man sein E-Mail-Konto vor Cyber-Attacken

Archivmeldung vom 23.09.2023

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 23.09.2023 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Mary Smith
Rehan Khan
Rehan Khan

Bildrechte: Rabb IT Solutions GmbH Fotograf: Rabb IT Solutions GmbH

Erst kürzlich fielen mehrere Regierungsbehörden in den USA und Westeuropa einer Cyber-Attacke zum Opfer. Dabei konnten sich die Hacker Zugang zu unzähligen E-Mail-Konten der Mitarbeiter verschaffen. Welche Daten dabei abgegriffen wurden, ist unklar. Ereignisse wie diese sind kein Einzelfall und rücken die Wichtigkeit von IT-Sicherheitsmaßnahmen regelmäßig in den Fokus, auch bei deutschen Unternehmern.

"Eigenes Know-how ist vor allem deshalb so wichtig, weil derartige Tools und Anti-Viren-Programme in der Regel reaktiv arbeiten und oft nur dann etwas machen können, wenn Sicherheitslücken bereits bekannt sind. Häufig sind es aber Hacker, die solche Schwachstellen zuerst entdecken und entsprechend ausnutzen - man kann sich also nicht allein auf den Schutz durch Software verlassen", so Rehan Khan. Er ist IT-Experte und Berater für mittelständische Betriebe seit nunmehr 18 Jahren und empfiehlt Unternehmen, das Thema IT-Sicherheit grundsätzlich mehr zu beachten, um gegen solche Angriffe geschützt zu sein. Welche Maßnahmen besonders sinnvoll sind, verrät der Fachmann hier.

Sichere Passwörter nutzen

Die einfachsten und wichtigsten Sicherheitsmaßnahmen können von den Anwendern selbst umgesetzt werden. Allen voran ist ein starkes Passwort der beste Schutz, um Angreifer fernzuhalten. Tatsächlich waren die drei häufigsten Passwörter weltweit im Jahr 2022 jedoch "password", "123456" und "123456789". Das zeigt, dass immer noch viele Menschen die Gefahr, die von einem Hacker-Angriff ausgeht, unterschätzen, denn um ein solches Passwort zu knacken, benötigen diese nicht einmal eine Minute. Ein sicheres Passwort hingegen enthält Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.

Für jedes verwendete Konto sollte ein neues Passwort erstellt werden, und es sollte kein Zettel existieren, auf dem alle Passwörter gebündelt notiert wurden. Um hier nicht den Überblick zu verlieren, eignen sich außerdem Passwort-Manager. Sie generieren starke, zufällige Passwörter und speichern diese intern ab. Der Anwender benötigt nur noch ein einziges Hauptpasswort für das Manager-Programm, den Rest erledigt die Software.

Zwei-Faktor-Authentifizierung aktivieren

Die Zwei-Faktor-Authentifizierung oder kurz 2FA steht bei nahezu allen Konten zur Verfügung. Sie muss manuell aktiviert werden und verlangt dann zusätzlich zum Passwort, sich auf eine weitere Art auszuweisen, bevor der Login ermöglicht wird. Die zweite Authentifizierung kann beispielsweise ein Code sein, der auf das Smartphone des Anwenders geschickt wird und eingegeben werden muss, oder ein Scan des Fingerabdrucks. Selbst wenn Hacker nun das Passwort geknackt haben, wird ihnen der Zugriff auf das Konto weiterhin verwehrt.

Unseriöse E-Mail-Absender blockieren

Eine der häufigsten Zugänge zu den privaten Daten eines Anwenders ist über eine infizierte E-Mail. Mithilfe von Links oder Anhängen, die Spionage-Software auf dem PC installieren, verschaffen sich die Hacker unbemerkt Zugriff. Je besser Anwender über die Methoden von Hackern informiert sind, desto besser können sie sich vor solchen Angriffen schützen. Einen ersten Hinweis auf unseriöse Absender liefert häufig schon die E-Mail-Adresse des Senders. Handelt es sich dabei um eine willkürliche Kombination aus Zahlen und Buchstaben, ist die Wahrscheinlichkeit hoch, dass hier ein Hacker am Werk ist. Eine weitere Prävention gegen infizierte E-Mails bieten außerdem SPF-, DKIM- oder DMARC-Authentifizierungen. Sie blockieren unseriöse Absender und prüfen Anomalien im E-Mail Header. Dadurch erfolgt eine Abwehr von gefährlichen Mails anstelle der Verschiebung in Quarantäne. In diesem Fall erhalten Absender eine Meldung über Unzustellbarkeit und haben die Möglichkeit, zu reagieren.

Phishing erkennen

Eine beliebte Methode von Hackern ist das sogenannte Phishing. Dabei werden Anwender auf täuschend echte Webseiten gelotst, um dort sensible Daten einzutragen. Tatsächlich handelt es sich dabei jedoch um eine Fälschung, und die Daten landen direkt bei den Angreifern.

Häufig beginnt dieser Angriff mit einer seriös wirkenden E-Mail. In dieser befindet sich ein Link oder ein Anhang, der dann zum Schadprogramm umleitet. Das Gemeine: Nicht immer sind solche Versuche auf den ersten Blick als Fälschung erkennbar. Sichere URLs können beispielsweise auf schädliche URLs weiter- oder umgeleitet werden. Möglicherweise erfolgt die Weiterleitung sogar auf eine sichere Webseite, doch selbst dort kann schädliche Malware eingebunden sein.

Zum Schutz gibt es verschiedene Tools, die über eine sogenannte "Suchen und Neutralisierung"-Funktion verfügen. Stellt ein solches Tool während der aktuellen Aktivität eine Änderung der Bedrohungsstufe fest, warnt es den Anwender oder entfernt die schädlichen URLs gleich automatisch.

E-Mail-Verschlüsselung nutzen

Dienstliche E-Mails sollten grundsätzlich über eine Verschlüsselung verfügen, ganz besonders gilt dies, wenn sensible Daten damit verschickt werden. Spezielle Verschlüsselungsverfahren, beispielsweise S/MIME (Secure / Multipurpose Internet Mail Extensions) oder PGP (Pretty Good Privacy) sorgen dabei nicht nur dafür, dass der Inhalt der digitalen Post privat bleibt, sondern ermöglichen auch das Hinterlassen einer Signatur. Da es sich hierbei um asymmetrische Verschlüsselungsverfahren handelt, sind die E-Mail-Inhalte selbst bei einem Konto-Hack weiterhin geschützt. Davon abgesehen ist dies die einzige Art der Verschlüsselung, die eine DSGVO-konforme Kommunikation ermöglicht.

Sicherheitsfragen überdenken

Wer sein Passwort vergessen hat, kann dies häufig mithilfe einer sogenannten Sicherheitsfrage zurücksetzen. Ist die Frage jedoch zu einfach - wird beispielsweise nach dem Geburtsdatum oder dem Namen des Haustiers gefragt -, können auch Hacker schnell auf die richtige Lösung kommen und das aktuelle Passwort dann gegen ein selbstgewähltes ersetzen. Zum Schutz gelten hier deshalb ähnliche Empfehlungen wie bei der Wahl des Passwortes selbst.

Öffentliche WLAN-Verbindungen meiden

Viele Menschen nutzen sie gerne: die WLAN-Netzwerke, die an öffentlichen Plätzen, in Restaurants oder anderen Einrichtungen kostenlos angeboten werden. Leider sind diese Netzwerke häufig nicht ausreichend oder sogar gar nicht gesichert, sodass sie Hackern ein leichtes Spiel bieten.

Für Anwender gilt deshalb, dass sie sich lieber nicht in öffentlichen WLAN-Netzwerken bei ihrem E-Mail-Anbieter einloggen - schon gar nicht, wenn es sich dabei um das dienstliche E-Mail-Postfach handelt. Stattdessen sollte ein sicheres Netzwerk oder eine VPN-Verbindung genutzt werden, um das E-Mail-Konto zu schützen.

Konto-Aktivität überwachen

Häufig kündigt sich ein drohender Hacker-Angriff bereits deutlich im Vorfeld an, zum Beispiel, weil immer wieder gescheiterte Login-Versuche angezeigt werden. Deshalb ist es wichtig, die Aktivität in verschiedenen genutzten Konten regelmäßig zu überprüfen. Sollte hier eine Unregelmäßigkeit oder unerklärliche Aktivitäten festgestellt werden, besteht dringender und schneller Handlungsbedarf.

Ein Tool, das hierbei unterstützen kann, ist beispielsweise die Zero Hour Outbreak Protection von NoSpamproxy. Dabei handelt es sich um eine Gateway Lösung, um die E-Mailsicherheit auf ein neues Level zu bringen, die zuverlässig gegen Malware, Ransomware und Spam schützt.

Fazit

Es gibt viele Tools, die Anwender beim Schutz vor Cyber-Angriffen unterstützen können, allerdings ist es ebenso wichtig, dass die Anwender selbst Kenntnisse über die Methoden der Hacker haben. Genau hier sollten Unternehmen ansetzen und ihre Mitarbeiter auf mögliche Cyber-Attacken vorbereiten und diesen vorbeugen.

Quelle: Rabb IT Solutions GmbH (ots)

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte fragt in folgendes Feld um den Spam-Filter zu umgehen

Anzeige