Aktuelles, Branche - geschrieben von dp am Dienstag, Januar 9, 2024 19:17 - noch keine Kommentare
Spam: Die lästige Gefahr im E-Mail-Postfach
Patrycja Schrenk gibt Tipps und Sicherheitshinweise zu E-Mail-Spam
[datensicherheit.de, 09.01.2024] Der Anteil der Spam-Mails am gesamten E-Mail-Verkehr liegt laut einer aktuellen Stellungnahme der PSW GROUP „weltweit bei rund 45,2 Prozent“. Damit sei jede zweite E-Mail nicht nur eine lästige Erscheinung, sondern auch eine erhebliche Gefahr, weil von ihr betrügerische Absichten – wie Phishing oder die Verbreitung von Malware – ausgehen könnten.
Patrycja Schrenk: Es gibt zahlreiche Merkmale und Faktoren, die darauf hinweisen können, dass eine Nachricht potenziell schädlich ist!
Erfolgsaussicht einer Spam-Aktion basiert auf Quantität
Obwohl das Spam-Volumen seinen Höhepunkt inzwischen überschritten habe, seien Spammer raffinierter geworden, um an personenbezogene Daten heranzukommen. Wie es ihnen gelingt, an die E-Mail Adressen ihrer Opfer zu gelangen, erläutert PSW-Geschäftsführerin Patrycja Schrenk: „Sehr verbreitet ist der Adresshandel, bei dem Spammer die Daten von Adresshändlern kaufen oder mieten. Außerdem greifen Spammer auf das sogenannte Web Scraping zurück, bei dem mithilfe von Programmen Webseiten systematisch nach E-Mail-Adressen durchsucht und diese herausgefiltert werden.“
Der Erfolg der E-Mail-Spam-Aktion basiere dann auf Quantität und so werde dieselbe vorgefertigte Nachricht mittels Spam-Bots an unzählige Empfänger der vorher gesammelten Kontaktliste verschickt – „in der Hoffnung, dass jemand wunschgemäß reagiert“.
Spam als konkrete Bedrohung
Spam sei aber nicht nur potenziell gefährlich, denn Klicks auf zweifelhafte Links könnten zu Pop-ups führen, „Abofallen“ auslösen und Viren sowie Schadsoftware installieren oder nachladen, die beispielsweise sensible Daten ausspionierten. Spam koste Unternehmen auch viel Geld. Denn die unerwünschten E-Mails beeinträchtigten die Servicequalität von Unternehmen, da die Verarbeitung und Entsorgung von Spam Systembandbreite und Arbeitszeit der Mitarbeiter beanspruche.
Der Einsatz von „Traffic Distribution Systems“ ermögliche es den Spammern, ihre Kampagnen effektiv zu gestalten und verschiedene Arten von Spam, Ransomware und Malware an unterschiedlichen Orten zu verteilen. Diese ausgefeilten Verteilungstechnik erhöhe somit das Risiko und die Kosten für Unternehmen und Privatpersonen erheblich, sich gegen diese Angriffe zu schützen. Die Unterscheidung zwischen Spam, d.h. unerwünschter Massen-E-Mail, einerseits und erwünschter Massen-E-Mail andererseits unter Berücksichtigung der verschiedenen Benutzeranforderungen und Risiken sei damit eine Herausforderung für jede IT-Abteilung.
Tipps zum Erkennen von Spam E-Mails:
Kritischer Blick auf die angegebene Absenderadresse empfohlen
„Spam ist eine allgegenwärtige Bedrohung, aber es gibt zahlreiche Merkmale und Faktoren, die darauf hinweisen können, dass eine Nachricht potenziell schädlich ist“, führt Schrenk weiter aus. Die IT-Sicherheitsexpertin rät deshalb, auf die verschiedene Anzeichen zu achten, um sich vor möglichen Gefahren zu schützen: „Spammer verwenden häufig E-Mail-Accounts, die durch Hacks oder auch automatisch von ihnen erstellt wurden. Wenn die Absenderadresse eine private ist und der Absendername ,Amazon’, ,PayPal’ oder auch ein Paket-Lieferdienst ist, steckt meist Spam dahinter.“ Insbesondere beim Phishing nutzten die Täter häufig E-Mail-Adressen, welche zumindest ähnlich den wahren Absendern aussähen. „Falls also eine E-Mail behauptet, von einer Firma zu stammen, hilft ein kritischer Blick auf die angegebene Absenderadresse, ob sie tatsächlich von der genannten Firma stammt“, betont Schrenk.
Spam oft ohne persönliche Ansprache
Ein weiteres Warnsignal sei eine fehlende oder anonyme Ansprache in der Nachricht. Seriöse Unternehmen verwendeten in der Regel personalisierte Anreden, während Spam oft ohne persönliche Ansprache daherkommt. „Doch auch hier ist Vorsicht geboten, da Hacker gestohlene Datenbanken nutzen können, um personalisierte Nachrichten zu verschicken“, warnt Schrenk. Sprachliche Unzulänglichkeiten, wie Grammatik- und Rechtschreibfehler, seien ebenfalls ein Hinweis auf Spam, „insbesondere wenn der Text maschinell generiert und übersetzt wurde“.
Verschleiern der Links durch Link-Shorter
Auch die gesamte Intention der E-Mail sei entscheidend: Wenn der Absender auffordert, auf einen Link zu klicken oder eine Datei im Anhang zu öffnen, bestehe die Gefahr von Phishing oder Malware. „Ein cleverer Trick von Spammern ist das Verschleiern von Links durch sogenannte Link-Shorter. Die Adressen lassen sich aber durch einen ,Mouseover’ überprüfen und so mögliche Betrugsversuche entlarven“, so Schrenk.
Anhänge stets mit Skepsis betrachten
Die Kongruenz zwischen Inhalt und Absender sei ein weiterer kritischer Faktor: Empfehlungen für Apps oder Angebote in den E-Mails sollten zu der Person passen, die sie angeblich sendet. Denn oft kauften Spammer gehackte Konten und verbreiteten ihren Spam an das gesamte Adressbuch oder die Kontakte der Opfer. „Anhänge, insbesondere in Form von Zip-, ,Word’- oder ,Excel’-Dateien, sind stets mit Skepsis zu betrachten. Das Öffnen solcher Dateien kann nämlich Schadsoftware oder Malware enthalten oder nachladen. Ich rate deshalb, nur bei bekannten und vertrauenswürdigen Absendern den E-Mail-Anhang zu öffnen und im Zweifelsfall auch direkt beim vermeintlichen Absender nachfragen, um die Sicherheit zu gewährleisten“, unterstreicht Schrenk.
Ruhe bewahren trotz vermeintlichen Zeitdrucks
Ein weiterer Trick von Spammern sei der Einsatz von Druck: Drohungen von vermeintlichen Anwälten oder Strafverfolgern sollten die Empfänger zu überstürzten Handlungen verleiten. Schrenk macht deutlich: „Angebote oder Handlungsaufforderungen, die unter Zeitdruck stehen, sollten immer mit Vorsicht behandelt werden. Es ist ratsam, Ruhe zu bewahren und die E-Mail sorgfältig zu prüfen. Oft finden sich weitere Anzeichen für Spam, die eine fundierte Entscheidung ermöglichen.“
Spam-Mails mittels -Filter blockieren
Die häufigste Art von Spam sei die mit einem klaren Werbezweck. Diese E-Mails enthielten häufig Links zu Produkten, die beworben werden, „und bergen die Gefahr von Malvertising, insbesondere durch schädliche Dateianhänge“. Um diesem Risiko vorzubeugen, setzten die meisten E-Mail-Anbieter auf spezielle Spam-Filter, um unerwünschte Nachrichten entweder zu blockieren oder direkt in den Spam-Ordner zu verschieben.
„Einige E-Mail-Anbieter filtern Spam auch automatisch heraus. Das erfolgt durch die Verwendung von Absenderlisten, die für den Versand von Spam bekannt sind“, ergänzt Schrenk abschließend. Von solchen automatisch gefilterten E-Mails bekämen Anwender in der Regel nichts mit. Viele E-Mail-Dienste böten zudem die Möglichkeit, eigene Spam-Richtlinien zu erstellen.
Weitere Informationen zum Thema:
PSW GROUP, Juliane Groß, 30.11.2023
IT-Security / Spam-Mails erkennen & Spam vermeiden: So einfach geht’s!
datensicherheit.de, 08.08.2019
Spam- und Phishing-Inhalte: Verbreitung über legitime Websites / Cyber-Kriminelle missbrauchen Internet-Präsenzen von Unternehmen
datensicherheit.de, 15.05.2019
Spam-Attacken: Jobsuchende im Visier / Laut neuem KASPERSKY-Report erhalten deutsche Nutzer die meisten Spam-Mails mit gefährlichen Anhängen oder Links
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren