E-Mail-Sicherheit
Ohne E-Mail geht es nicht
Die Vorteile dieser Art der Kommunikationsmittel sind unbestritten, sodass die Handlungsfähigkeit einer Organisation in hohem Maße vom Funktionieren des E-Mail-Systems abhängt. Auf Basis dieses Wissens sind E-Mail-Systeme häufig das Ziel von Angriffen, um dessen Verfügbarkeit zu beeinträchtigen und durch Ausspähen von E-Mails an Informationen zu gelangen. Zusätzlich werden mit Schadsoftware infizierte E-Mails als Angriffsvektoren für Cyberangriffe benutzt. Die Sicherung dieses essenziellen Kommunikationskanals muss für alle Beteiligten hohe Priorität einnehmen.
Aber auch weniger gefährliche, unerwünschte E-Mails (Spam) sind Belästigung für Technik und Nutzer. Spam-Anteile am weltweiten E-Mail-Verkehr erzeugen erhöhten Datenverkehr und verstopfen Postfächer.
Bei der Nutzung von E-Mail bestehen eine Reihe von Gefährdungen, diese betreffen
- die Integrität und Vertraulichkeit von Nachrichten
- die Authentizität der Absender
- die Verfügbarkeit des E-Mail-Dienstes selbst
Integrität und Vertraulichkeit
Ein Angreifer mit Zugriff auf den Netzverkehr, kann sämtliche E-Mails mitlesen. Er kann so in den Besitz sensibler oder vertraulicher Informationen gelangen. Schutz vor dem Ausspähen kann hier eine Verschlüsselung der E-Mail-Kommunikation bieten.
Authentizität der Absender
Ein Angreifer mit Zugriff auf den Netzverkehr, kann E-Mails fälschen, d. h. deren Inhalt unbemerkt ändern oder neue Nachrichten mit einer falschen Identität erstellen. Je nach Kreativität des Angreifers können hierbei erhebliche Schäden verursacht werden. Eine Abhilfe bieten digitale Signaturen.
Verfügbarkeit des E-Mail-Dienstes
Eine weitere Gefährdung stellen unerwünschte E-Mails (sog. Spam) dar. Ein übermäßig hohes Spam-Aufkommen kann unter Umständen zur Überlastung von E-Mail-Servern und damit zum Verlust der Verfügbarkeit des E-Mail-Dienstes führen.
Bedrohungsszenario I: Schadsoftware-Infektion per E-Mail
E-Mails werden von Cyberkriminellen bevorzugt genutzt, um Schadsoftware zu verbreiten - beispielsweise mit schadhaften Anhängen und Links oder durch das Nachladen von Schadcode in HTML-E-Mails. Sowohl E-Mail-Nutzer als auch die Betreiber von Internet-Infrastrukturen haben verschiedene Möglichkeiten, um die Verbreitung von Schadsoftware via E-Mail einzuschränken. Hierfür stehen neben organisatorischen auch technische Maßnahmen zur Verfügung.
Hilfen des BSI
Eine Auswahl von Schutzmaßnahmen für die jeweiligen Beteiligten finden Sie im Folgenden:
Bedrohungsszenario II: Abfluss & Manipulation von Informationen durch das Mitlesen von E-Mails
E-Mails eignen sich nicht nur, um Schadsoftware in eine Organisation "hinein zu senden" - vielmehr können durch das Mitlesen von E-Mails auch Informationen aus einem Unternehmen abgegriffen werden. "Begünstig" wird dieses Vorhaben dadurch, dass die Nutzer von E-Mails den Schriftverkehr in den seltensten Fällen verschlüsseln. Auf diese Weise haben Kriminelle die Möglichkeit, E-Mails mit einfachen Mitteln mitzulesen oder - indem Sie E-Mails auf dem Weg zum Ziel abfangen - sogar deren Inhalte zu manipulieren.
Umfassende Lösungen für Organisationen: Der IT-Grundschutz
Mit den IT-Grundschutz-Kompendium stellt das BSI in Form von Bausteinen zu verschiedenen Themen Zusammenstellungen von Gefährdungen und Maßnahmen zur Verfügung. Nachfolgend werden exemplarisch einige dieser Gefährdungen und Maßnahmen herausgegriffen, die einen besonderen Bezug zum betrachteten Thema haben. Eine umfassende Grundsicherung nach IT-Grundschutz eines IT-Verbunds kann jedoch nur erreicht werden, wenn die im BSI-Standard 100-2 beschriebene IT-Grundschutz-Vorgehensweise insgesamt angewendet wird.
Das IT-Grundschutz-Kompendium behandelt das Thema E-Mail in den Bausteinen APP.5.1 Allgemeine Groupware und APP.5.2 Microsoft Exchange und Outlook. Hierin wird auf Gefährdungen und Anforderungen Bezug genommen.
BSI-Standards zur Internet-Sicherheit (ISi-Reihe)
Die Studie (ISi-S) zum E-Mail-Client beschreibt, wie bestehenden Gefährdungen bei normalem Schutzbedarf mit geeigneten Maßnahmen begegnet werden kann. Diese Maßnahmen beziehen sich dabei auf eine sichere Architektur des E-Mail-Clients, eine geschützte Anbindung an den E-Mail-Server und einen sicheren Austausch von Informationen zwischen den einzelnen Kommunikationspartnern.
Technische Langfassung für IT-Fachkräfte:
Sichere Nutzung von E-Mail (ISi-S) Nicht-technische Kurzfassung für IT-Manager:
Sichere Nutzung von E-Mail (ISi-L)
Das Modul ISi-Mail-Server stellt eine sichere Grundarchitektur für den normalen Schutzbedarf vor, mit der alle relevanten Gegenmaßnahmen abgedeckt sind. Um diese Architektur flexibel an die Größe der Infrastruktur und individuellen Schutzanforderungen anpassen zu können, stellt die Studie zusätzlich erweiterte oder alternative Maßnahmen vor. Auch einem erhöhten Schutzbedarf kann so Rechnung getragen werden.
Technische Langfassung für IT-Fachkräfte:
Sicherer Betrieb von E-Mail-Servern (ISi-S) Nicht-technische Kurzfassung für IT-Manager:
Sicherer Betrieb von E-Mail-Servern (ISi-L)