E-Mail Sicherheit

BitDam-Studie deckt hohe Fehlerquoten bei führenden E-Mail-Sicherheitssystemen auf

Stellen Sie sich vor, Sie erhalten eine E-Mail vom offiziellen E-Mail-Konto des US-Vizepräsidenten Mike Pence, in der er um Hilfe bittet, weil er auf den Philippinen gestrandet ist.
Eigentlich müssen Sie das nicht tun. Dies ist tatsächlich passiert. Die E-Mail von Pence wurde gehackt, als er noch Gouverneur von Indiana war, und sein Konto wurde dazu benutzt, mehrere Personen zu betrügen. Wie ist das passiert?
Das Hacken von E-Mails ist eine der derzeit am weitesten verbreiteten Cyber-Bedrohungen. Es wird geschätzt, dass etwa 8 von 10 Personen, die das Internet nutzen, eine Form von Phishing-Angriff durch ihre E-Mails erhalten haben. Darüber hinaus ist laut Avanan’s 2019 Global Phish Report 1 von 99 E-Mails ein Phishing-Angriff.
BitDam ist sich bewusst, wie kritisch E-Mails in der modernen Kommunikation sind. BitDam hat eine neue Studie über die Schwächen der führenden Akteure im Bereich der E-Mail-Sicherheit bei der Erkennung von E-Mail-Bedrohungen veröffentlicht, und die Ergebnisse verdienen Aufmerksamkeit. Das Forschungsteam entdeckte, wie Microsofts Office365 und Googles G Suite angeblich kritisch schwach sind, wenn es um den Umgang mit unbekannten Bedrohungen geht. Außerdem kann ihre Zeit bis zur Erkennung (TTD) bis zu zwei Tage seit ihrer ersten Begegnung mit unbekannten Angriffen dauern.

Wie führende Sicherheitssysteme Angriffe verhindern

E-Mail-Sicherheitssysteme befassen sich mit Cyber-Bedrohungen, indem Links und Anhänge gescannt werden, um festzustellen, ob sie sicher sind oder nicht.
Sie können dann automatisch Links blockieren und das Herunterladen oder die Ausführung von Dateianhängen verhindern. In den meisten Fällen vergleichen die Sicherheitssysteme zur Identifizierung von Bedrohungen die gescannten Dateien oder Links mit einer Datenbank mit Bedrohungssignaturen. Sie verwenden Reputationsdienste oder ein Protokoll zur Bedrohungssuche, das mögliche Angriffe auf der Grundlage von Bedrohungsdaten aus verschiedenen Quellen überwacht.
Links oder Anhänge, die beim ersten Scan als sicher gelten, sind jedoch nicht immer sicher. Es gibt viele Fälle, in denen Sicherheitssysteme Bedrohungen nicht filtern können, weil sie ihre Bedrohungsdatenbanken noch nicht aktualisiert haben. Aus diesem Grund gibt es Lücken in der Erkennung. In einem typischen Sicherheitssystem kann es bis zu drei Entdeckungslücken geben. Diese Lücken stellen Schwachstellen oder Möglichkeiten für E-Mail-Angriffe dar, in die sie eindringen können.
Es gibt Sicherheitssysteme, die sich die künstliche Intelligenz zunutze machen, um das Lernen und Erkennen von Bedrohungen automatisch und effizienter zu gestalten. Sie nutzen Daten aus früheren Angriffen und den entsprechenden Aktionen der Netzwerkadministration oder des Computerbesitzers, um die nachfolgenden Vorfälle besser beurteilen zu können.

Die derzeitige Unzulänglichkeit der E-Mail-Sicherheit

Trotz aller Fortschritte in der E-Mail-Sicherheit gibt es immer noch Mängel. Wie bereits erwähnt, verlieren die führenden E-Mail-Sicherheitssysteme Office365 und G Suite ihre Erkennungseffizienz, wenn sie mit unbekannten Bedrohungen konfrontiert werden. Basierend auf den Testergebnissen von BitDam hat Office365 eine durchschnittliche Erstkontaktverfehlungsrate von 23 %, während die G Suite 35,5 % aufweist. Sie haben auch bemerkenswert lange TTDs nach der ersten Begegnung. TTDs für Office365 und die G-Suite wurden nach 48 Stunden bzw. 26,4 Stunden aufgezeichnet.
Zur Verdeutlichung: Unbekannte Bedrohungen sind Bedrohungen, auf die Sicherheitssysteme zum ersten Mal stoßen – die noch nicht in ihren Signaturdatenbanken enthalten sind. Die Unklarheit ist jedoch relativ. Bedrohungen, die für ein System nicht identifiziert werden, können für andere nicht unbekannt sein.
Deshalb gibt es einen signifikanten Unterschied in der Fehlschlagrate von Office365 und der G-Suite. Unabhängig davon scheinen diese unbekannten Bedrohungen die Achillesferse der aktuellen E-Mail-Sicherheit im Allgemeinen zu sein. Sie scheinen unwichtig zu sein, weil sie wie eine vorübergehende Schwäche sind, die mit der Zeit korrigiert wird, aber sie öffnen ein kritisches Fenster für die Durchdringung von Angriffen.
Es ist auch erwähnenswert, dass unbekannte Bedrohungen nicht unbedingt völlig neue Malware oder Angriffsformen sind. Laut der BitDam-Forschung können sie bloße Varianten bestehender Bedrohungen sein, die mit Hilfe künstlicher Intelligenz schnell herauskommen. Das bedeutet, dass sie extrem einfach zu produzieren sind und ein exponentiell wachsendes Problem für Sicherheitssysteme darstellen, die Schwierigkeiten haben, unbekannte Bedrohungen zu erkennen.
Bei den Tests von BitDam wurden neue Bedrohungen zusammen mit ihren modifizierten Versionen verwendet, um die Erkennungseffizienz führender Sicherheitssysteme zu testen. Die meisten der modifizierten Bedrohungen wurden als nicht identifiziert/unbekannt wahrgenommen, obwohl ihre „Quell“-Bedrohungen bereits in der Bedrohungssignatur-Datenbank erfasst waren.
Damit ein E-Mail-Sicherheitssystem als zuverlässig angesehen werden kann, darf es nicht weiterhin den Fehler aufweisen, dass es eine hohe Fehlerquote bei der Erstkontakterkennung aufweist.

Die Herausforderungen bei der Bekämpfung des E-Mail-Hackings

Damit ein E-Mail-Angriff erfolgreich ist, sind anhaltende Angriffe gepaart mit mindestens einem der folgenden Elemente erforderlich.
Eine der primären Methoden zum Hacken von E-Mails ist das Raten von Passwörtern. Mit einfachen und gut informierten Vermutungen geben Hacker beharrlich Passwörter ein, bis sie auf das funktionierende Passwort stoßen. Viele mögen denken, dass diese Taktik zu grob ist, um Sinn zu machen, aber es gibt viele Fälle, in denen E-Mail-Konten leicht kompromittiert werden, weil die Kontoinhaber einfache und vorhersehbare Passwörter verwenden.
Beim Social Engineering geht es darum, die Opfer dazu zu bringen, Dinge zu tun, durch die sie unwissentlich vermeintlich geheime Informationen preisgeben oder Dinge verraten, die sie sonst nicht preisgeben würden. Phishing ist wohl die häufigste Form von Social Engineering – ahnungslose Opfer geben ihren Benutzernamen und ihr Passwort ein oder stellen Informationen auf einer Website zur Verfügung, die zwar legitim aussieht, in Wirklichkeit aber Informationen stiehlt.
Der Modus Operandi beginnt damit, dass der Angreifer dem Opfer eine E-Mail sendet, die dringende Maßnahmen erfordert. Es könnte eine Benachrichtigung für das Opfer sein, sein Online-Banking-Passwort zu ändern, nachdem eine „Verletzung“ entdeckt wurde, oder eine Glückwunschnachricht, die mit einem Link versehen ist, der das Opfer zu einem Online-Formular führt, das es ausfüllen muss, um seinen Preis zu beanspruchen.
Die E-Mail-Sicherheit kann auch durch von Malware gestellte Anhänge verletzt werden. Das Klicken auf E-Mail-Anhänge kann zur unbeabsichtigten Installation von Spyware oder Keyloggern führen, die sich Passwörter und andere wichtige Daten von infizierten Computern beschaffen können. Einige Malware kann auch so konzipiert sein, dass sie Formulare durch ein Pop-up oder modale Fenster simuliert und die Opfer zur Eingabe ihrer Anmeldedaten verleitet.
Die derzeit führenden Sicherheitssysteme können Konten mit schwachen oder vorhersehbaren Passwörtern nicht schützen. Sie können auch keinen Schutz gegen Social Engineering garantieren. Es wird von ihnen nur erwartet, dass sie sich auf das Blockieren von mit Malware infizierten Dateianhängen und Links konzentrieren. Leider haben sie selbst in diesem Bereich ernsthafte Schwächen. Wie bereits erwähnt, haben sie eine hohe Rate an Erstkontakten und brauchen Zeit, um zu lernen, wie man unbekannte Bedrohungen blockiert.

Abschließend

Unbekannte Angriffe stellen ernsthafte Risiken dar, vor allem wegen der datengesteuerten Natur der meisten E-Mail-Sicherheitslösungen. Es besteht die Notwendigkeit, Sicherheitssysteme mit einer modellbasierten Strategie zu erweitern, damit die Erkennung nicht nur auf Aktualisierungen von Bedrohungssignaturen beruht.
Außerdem ist es wichtig, die Menschen weiterhin über Cybersicherheit aufzuklären. E-Mail-Sicherheitssysteme bieten keinen pauschalen Schutz. Sie sind insbesondere nicht in der Lage, das Eindringen von Angriffen zu stoppen, die durch die Verwendung vorhersehbarer Passwörter und Leichtgläubigkeit (die leicht Opfer von Phishing oder Social Engineering werden kann) ermöglicht werden.

Jetzt kostenfreies Erstgespräch sichern!

Formular ausfüllen und unverbindliches Erstgespräch sichern.