openPR Recherche & Suche
Presseinformation

E-Mail-Versand trotz Schutzvorkehrungen unsicher?

18.05.201814:54 UhrIT, New Media & Software
Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?

(openPR) Aktuell wurde eine Sicherheitslücke beim Mail-Verkehr entdeckt / Von zentraler Bedeutung sind dabei technische Einstellungen und das Nutzerverhalten

In den letzten Tagen ging eine Meldung durch die Medienwelt: „E-Mails können nicht mehr sicher durch das Internet geschickt werden. Bisher verwendete Verschlüsselungsverfahrungen wurden geknackt.“ Sollten vertrauliche Informationen daher nicht mehr über die allseits beliebte Form der digitalen Briefe versendet werden? Doch, sagen Experten des Clusters IT Mitteldeutschland e. V. Die nun aufgedeckte Sicherheitslücke bezieht sich nicht auf die Verschlüsselung selbst, sondern betrifft den Transportweg und das Verhalten der Nutzer. Mit einer korrekten Implementierung und Anwendung der Schutzmechanismen lassen sich die versendeten Daten gut schützen.

Grundsätzlich gleichen E-Mails – wenn keine Vorkehrungen getroffen werden – einer Postkarte, die durch das Internet schwebt. Mit nicht allzu großem Aufwand und dem entsprechenden technischen Wissen kann im Prinzip jeder die darin enthaltenen Informationen mitlesen. Um E-Mails deshalb vor ungewollten Zugriffen zu schützen, wird klassischerweise ein Verschlüsselungssystem verwendet. Nur der Sender und der Empfänger können die Nachricht korrekt lesen. Während des Transportweges werden die Inhalte als lose, unverständliche Zeichenfolgen dargestellt.

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun mitteilte, haben Wissenschaftler der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) eine Sicherheitslücke bei den gängigen E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME aufgedeckt. Dabei ist es gelungen, E-Mails nach der Entschlüsselung durch den Empfänger an einen fiktiven Cyber-Angreifer weiterzuleiten. Um die Schwachstelle ausnutzen zu können, sind der Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers notwendig.

„Die nun aufgedeckte Sicherheitslücke betrifft nicht die Verschlüsselungsverfahren selbst. Diese können weiterhin bedenkenlos eingesetzt werden und liefern einen effektiven Schutz vor Cyber-Angriffen“, sagt Andreas Liefeith, Leiter des Arbeitskreises IT-Sicherheit im Cluster IT Mitteldeutschland und Leiter Marketing der procilon GROUP, „Das eigentliche Sicherheitsproblem entsteht erst, wenn die Schutzvorkehrungen nicht richtig und umfassend implementiert werden und wenn sie von Seiten der Nutzer falsch angewendet werden. Hier gilt es, gegebenenfalls zu überprüfen, ob der aktuelle Schutz ausreichend ist.“

So muss die Verwendung eines Verschlüsselungsverfahrens in ein Gesamtkonzept für sicheres Kommunizieren über das Web eingebettet sein. Das beinhaltet zum einen die technische Komponente, das heißt, dass Vorkehrungen und Einstellungen über die eigentlichen Mail-Inhalte hinaus gedacht und umgesetzt werden müssen – und zum Beispiel auch Maßnahmen zum Schutz von Postfächern und Mailservern umfassen. Dazu zählt zum Beispiel die zwingend erforderliche Durchführung von Sicherheitsupdates. Wichtig ist auch, dass vor Entschlüsselung geprüft wird, ob die E-Mail unversehrt ist oder ob zum Beispiel auf dem Weg durch das Internet schadhafte Elemente an ihr angeheftet wurden (Integritätsprüfung). Diese werden häufig nach der Entschlüsselung aktiv. Besondere Gefahr geht dabei von so genannten aktiven Inhalten aus. Dazu gehören Inhalte in HTML-Mails wie Bilder oder nach Klick auf Links aktivierte Inhalte. Häufig sind Mailprogramme, besonders auch auf Smartphones, so eingestellt, dass aktive Inhalte automatisch angezeigt werden. Für den sicheren E-Mail-Verkehr sollten diese deaktiviert werden.

Neben den technischen Maßnahmen ist es von zentraler Bedeutung, die Nutzer für sicheres Agieren im Internet zu sensibilisieren. „Ein klassisches Beispiel stellt der Umgang mit Passwörtern dar“, so Liefeith, „Gelingt es Angreifern, über das Internet oder auch direkt vor Ort durch eine fahrlässige Verwendung Passwörter für Mail-Accounts abzugreifen, ist es für sie ein Leichtes, Zugang zu Mail-Postfächern zu gewinnen. Und dann kann auch keine Technologie wirkungsvoll schützen. Im Arbeitskreis IT-Sicherheit des Clusters IT Mitteldeutschland weisen wir deshalb immer wieder sehr umfangreich und detailliert auf technische und menschliche Sicherheitslücken hin.“

Wie die Sicherheitslücke funktioniert, erklärt anschaulich (für jedermann) ein Sicherheitsexperte von procilon: https://bit.ly/2INaukH.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1004528
 738

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „E-Mail-Versand trotz Schutzvorkehrungen unsicher?“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Cluster IT Mitteldeutschland e.V.

Bild: Gemeinsam für mehr Durchblick in Sachen DatenschutzBild: Gemeinsam für mehr Durchblick in Sachen Datenschutz
Gemeinsam für mehr Durchblick in Sachen Datenschutz
Cluster IT Mitteldeutschland e. V. und Landesdatenschutzbeauftragte betrachten Auswirkungen von einem halben Jahr DSGVO / Datenschutzgesetzgebung ist für viele nach wie vor eine große Herausforderung Mit großer Unsicherheit haben viele Unternehmen, Institutionen und Vereine den 25. Mai 2018 auf sich zukommen sehen. Denn mit diesem Datum wurde die bereits seit zwei Jahren geltende EU-Datenschutzgrundverordnung (EU-DSGVO) bindendes Recht auf dem europäischen Markt. Sie brachte grundlegende Veränderungen im Datenschutzrecht mit sich, insbesonde…
Bild: Herausforderungen in der IT-Branche erfolgreich meisternBild: Herausforderungen in der IT-Branche erfolgreich meistern
Herausforderungen in der IT-Branche erfolgreich meistern
Ab sofort übernimmt Gerd Neudert die Geschäftsführung des Clusters IT Mitteldeutschland e. V. Der Cluster Informationstechnologie Mitteldeutschland e. V. bildet seit Jahren das zentrale Branchennetzwerk der IT-Wirtschaft in Sachsen, Sachsen-Anhalt und Thüringen. Dabei wächst seine Verzahnung mit den regionalen Wirtschaftszweigen und den öffentlichen Einrichtungen zunehmend. Ziel ist, die Vernetzung der Branche weiter zu fördern und den IT-Standort als solchen zu stärken. Diesem Kernliegen wird sich auch Gerd Neudert intensiv widmen. Er übern…

Das könnte Sie auch interessieren:

Bild: Goldene Regel im E-Mailmarketing: Erst testen, dann sendenBild: Goldene Regel im E-Mailmarketing: Erst testen, dann senden
Goldene Regel im E-Mailmarketing: Erst testen, dann senden
… neuen Produkten nicht funktionieren. Was Spamfilter erst gar nicht bis zum Empfänger durchgelassen haben, weiß die Marketingabteilung gar nicht. Derartige Probleme beim E-Mail-Versand lassen sich ganz einfach vermeiden. Professionelle E-Mail-Versandlösungen verfügen über eine Reihe von Testmöglichkeiten, mit deren Hilfe man den eigenen E-Mail-Newsletter …
Version 5 des International Food Standard setzt auf Produktsicherheit
Version 5 des International Food Standard setzt auf Produktsicherheit
… So wird die Unternehmensleitung verpflichtet, regelmäßig das Arbeitsumfeld der Mitarbeiter zu ermitteln und zu bewerten. Dazu zählen neben Sicherheits- und Schutzvorkehrungen für die Arbeitnehmer auch soziale Einrichtungen, klimatische Bedingungen, Arbeitsplatzgestaltung und äußere Einflussfaktoren wie Lärm, Geruch und Vibrationen. „Der Handel strebt …
Bild: Gefahrenaufklärung für Selbständige und UnternehmenBild: Gefahrenaufklärung für Selbständige und Unternehmen
Gefahrenaufklärung für Selbständige und Unternehmen
… Gefahren verbunden. Eine Vortragsreihe bietet Selbstständigen und Unternehmern die Gelegenheit sich über die aktuellen Gefahren und Haftungsfragen in der IT Sicherheit, sowie mögliche Schutzvorkehrungen zu informieren. Der Karlsfelder IT Dienstleister inosol veranstaltet im Mai zwei Vorträge, die sich mit diesem Thema befassen. Während es im ersten Vortrag …
Bild: Kreis Herzogtum Lauenburg: Volles Vertrauen in Systemhaus for you und SEPPmailBild: Kreis Herzogtum Lauenburg: Volles Vertrauen in Systemhaus for you und SEPPmail
Kreis Herzogtum Lauenburg: Volles Vertrauen in Systemhaus for you und SEPPmail
… E-Mailverkehr mit den Bürgern, Unternehmen und anderen Institutionen aus. Dabei erfordert die Übermittlung sensitiver und vertraulicher Daten via E-Mail wirksame Schutzvorkehrungen, um die Vertraulichkeit der Nachricht sicherzustellen. Es gilt dafür zu sorgen, dass die übermittelte Nachricht ausschließlich durch die berechtigten Empfänger einsehbar …
Bild: Online-Kommunikation offen wie ein Scheunentor: Internet-Nutzer sollten Daten grundsätzlich verschlüsselnBild: Online-Kommunikation offen wie ein Scheunentor: Internet-Nutzer sollten Daten grundsätzlich verschlüsseln
Online-Kommunikation offen wie ein Scheunentor: Internet-Nutzer sollten Daten grundsätzlich verschlüsseln
… sind meist privater Natur und daher besonders sensibel. Vielen Internet-Nutzern ist jedoch nicht bewusst, dass sie ihre eigenen Daten meist ohne besondere Schutzvorkehrungen austauschen: E-Mails können von unberechtigten Dritten abgefangen, persönliche Angaben, die bei der Anmeldung auf Websites gemacht werden, eingesehen und Zahlungsdaten wie Kontonummern …
Bild: Sicherheitslücke: Nacktbilder von iPhone-Nutzern im InternetBild: Sicherheitslücke: Nacktbilder von iPhone-Nutzern im Internet
Sicherheitslücke: Nacktbilder von iPhone-Nutzern im Internet
… Empfänger übertragen. Diese bekamen eine Kurznachricht mit einer Verknüpfung zum Herunterladen des Bildes. Allerdings hatten die Computersysteme von Addy Mobile keine ausreichenden Schutzvorkehrungen. Durch eine gravierende Sicherheitslücke des Servers gelangten Hacker an unzählige Privatfotos der Nutzer und stellten sie im Internet aus. Darunter auch …
Bild: Lieferketten aufrechterhalten, gerade in Krisenzeiten - dank MBE Berlin-AdlershofBild: Lieferketten aufrechterhalten, gerade in Krisenzeiten - dank MBE Berlin-Adlershof
Lieferketten aufrechterhalten, gerade in Krisenzeiten - dank MBE Berlin-Adlershof
… Kunden gesperrt werden - aber telefonisch und per Mail ist das MBE-Team von Montag bis Freitag zwischen 9 Uhr und 18 Uhr durchgehend erreichbar. Unter den notwendigen Schutzvorkehrungen ist die Abholung von Paketen und Sendungen bei Kunden - bei Vermeidung des direkten persönlichen Kontaktes - weiterhin gewährleistet - auch im Home Office. MBE beobachtet …
Bild: Auslands-Fernmeldeaufklärung nach dem BND-Gesetz verstößt in derzeitiger Form gegen GrundrechteBild: Auslands-Fernmeldeaufklärung nach dem BND-Gesetz verstößt in derzeitiger Form gegen Grundrechte
Auslands-Fernmeldeaufklärung nach dem BND-Gesetz verstößt in derzeitiger Form gegen Grundrechte
… Hinsicht. Insbesondere ist die Überwachung nicht auf hinreichend bestimmte Zwecke begrenzt und durch diese kontrollfähig strukturiert; auch fehlt es an verschiedenen Schutzvorkehrungen, etwa zum Schutz von Journalisten oder Rechtsanwälten. Hinsichtlich der Datenübermittlung fehlt es neben anderem an der Gewährleistung eines hinreichend gewichtigen Rechtsgüterschutzes …
Bild: 3. Fachtagung IT-Sicherheit: "Unified Communication & Collaboration - sicher kommunizieren"Bild: 3. Fachtagung IT-Sicherheit: "Unified Communication & Collaboration - sicher kommunizieren"
3. Fachtagung IT-Sicherheit: "Unified Communication & Collaboration - sicher kommunizieren"
… wirksam umgesetzt werden. Höhepunkt der Fachtagung ist das LIVE-Hacking von Götz Schartner, bekannter Sicherheitsexperte aus Funk & Fernsehen, der live gängige Schutzvorkehrungen hackt und deutlich macht wie leicht Cyberkriminelle ungehinderten Zugriff auf vermeintlich gut geschützte Unternehmensnetzwerke erlangen können. Die Fachtagung richtet sich …
Starkregen: Schutzvorkehrungen können Schäden verhindern
Starkregen: Schutzvorkehrungen können Schäden verhindern
… so viel Regen fallen, dass Straßen unter Wasser gesetzt werden. Das kann verheerende Schäden nach sich ziehen. Deshalb sollten Immobilienei-gentümer die notwendigen Schutzvorkehrungen noch vor dem nächsten Starkregen treffen. Darauf weist Dr. Ulrike Kirchhoff, Vorstand von Haus & Grund Bayern, hin. Besonders aufmerksam sollten mögliche Schwachstellen, …
Sie lesen gerade: E-Mail-Versand trotz Schutzvorkehrungen unsicher?