Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

E-Mail Security Teil 2 – Schutz für Führungs- und Rollenpostfächer – Betrugsversuche erkennen und zuverlässig abwehren

Warum gerade diese Postfächer im Fokus stehen

Postfächer von Geschäftsführung, Finanzverantwortlichen, Einkauf, Personal oder IT sind besonders attraktiv: Hier werden Budgets freigegeben, Kontodaten geändert und sensible Entscheidungen vorbereitet. Angreifer setzen auf Täuschung und Tempo – kurze Nachrichten, hoher Druck, der Anschein von Vertraulichkeit. Ziel ist es, diese Angriffe früh zu erkennenFehlalarme niedrig zu halten und schnelle Entscheidungen zu ermöglichen.

Wie die Täuschung funktioniert – erst verständlich, dann Fachbegriff

Warnbanner bei Verdacht auf CEO-Betrug (BEC) am Executive-SchreibtischKriminelle geben sich als vertraute Personen aus, etwa als Geschäftsführung oder Lieferant. Häufig wird eine E-Mail genutzt, die äußerlich harmlos wirkt: eine „dringende“ Zahlungsanweisung, eine angebliche Anpassung von Bankdaten oder eine Antwort auf einen früheren Verlauf – nur war dieser Verlauf nie echt. Typische Signale sind ungewöhnlicher Kontext, Zeitdruck und Bezug zu Geld oder sensiblen Dokumenten.

Fachbegriff dazu: Dieses Vorgehen heißt Chef- oder Lieferanten-Betrug und wird im internationalen Umfeld als Business E-Mail Compromise (BEC) bezeichnet. Wird gezielt die Identität einer Person oder Rolle imitiert, spricht man von Impersonation (Identitätsvortäuschung).

Wie der Schutz greift – ohne Hürden im Alltag

Ein wirksamer Schutz prüft jede eingehende Nachricht in mehreren Schichten – verständlich erklärt:

  1. Plausibilitätsprüfung des Absenders: Passt der angezeigte Name wirklich zur dahinterliegenden Adresse? Ist die Absender-Domain exakt korrekt oder nur ähnlich (z. B. ein vertauschtes Zeichen)?
    – Technisch: Überprüfung von Header-Merkmalen und Domains, Erkennung look-alike-Adressen.
  2. Inhalts- und Kontextanalyse: Enthält die Nachricht typische Muster wie übertriebene Dringlichkeit, Bitte um Diskretion oder Änderungen an Zahlungs-/Kontodaten? Wird ein „weitergeführter“ Thread behauptet, der so nie existierte?
    – Technisch: regel- und modellbasierte Erkennung von Risikobegriffen und untypischen Thread-Bezügen.
  3. Rollenbewusstsein: Postfächer von Leitung, Finanzabteilung, Einkauf oder Personal werden mit höherer Sorgfalt behandelt.
    – Technischrollenbasierte Policies und VIP-Listen (VIP = besonders schutzwürdige Postfächer).
  4. Echtheitsmerkmale der E-Mail: Wird die E-Mail technisch so übermittelt, dass sie zur Absender-Domain passt?
    – Technisch: Authentifizierungs-Standards SPF (erlaubte Absender-Server), DKIM (fälschungssichere Signatur) und DMARC (Regel, wie Empfänger bei Abweichungen reagieren sollen).

Die Comp4U-Lösung setzt dafür eine bewährte Plattform ein (technische Basis: Sophos Central Email Advanced) und betreibt sie als Managed Service: Regeln werden laufend gepflegt, Vorfälle sofort bearbeitet; verdächtige Mails lassen sich auch nach Zustellung gezielt zurückziehen.

Fachbegriff dazu: Das nachträgliche Zurückziehen bereits zugestellter Nachrichten heißt Clawback.

Schutzstufen, die in der Praxis funktionieren

Ein dreistufiges Modell hat sich bewährt:

  • Stufe A – besonders schützenswert: Geschäftsführung, Finanzleitung. Hohe Prüftiefe, klare Warnhinweise, strengere Quarantäne-Standards.
  • Stufe B – sensible Rollen: Buchhaltung, Disposition, Personal. Zusätzliche Prüfungen, kontextbezogene Hinweise.
  • Stufe C – Basis: Standardregeln für alle weiteren Postfächer.

Die Zuordnung wird regelmäßig überprüft – etwa bei Rollenwechseln, neuen Projekten oder wenn ein Postfach vermehrt Ziel von Täuschungsversuchen ist.

Warnen, ohne zu nerven

Warnhinweise sollen helfen, nicht stören. Verständliche, kurze Hinweise sind ausreichend:
„Erstkontakt von externer Adresse“, „Domain sieht der eigenen sehr ähnlich“, „E-Mail erwähnt Kontodaten/Überweisung – bitte Rückruf beim bekannten Kontakt“.

Fachbegriff dazu: Diese Hinweise werden als Banners oder Inline-Warnings angezeigt. Ergänzend sind Action Buttons sinnvoll: „Verdacht melden“, „zur Prüfung in Quarantäne“, „Rückruf anstoßen“.

Fehlalarme gezielt reduzieren

Statt große Ausnahmelisten zu pflegen, sind eng geschnittene Ausnahmen sinnvoll: nur für den konkreten Absender, nur für die aktuelle Korrespondenz und mit Ablaufdatum (z. B. 30 Tage). Weiterleitungen oder externe Signatur-Gateways werden technisch korrekt berücksichtigt, damit legitime Mails nicht scheitern. Rückmeldungen aus den Fachbereichen fließen monatlich in die Regelpflege ein; Änderungen werden dokumentiert.

Fachbegriff dazu: Temporäre, kontextbezogene Allow-Rules oder Scoped Exceptions verringern die False-Positive-Quote (FP-Quote).

Was im Verdachtsfall zu tun ist – kurz & verlässlich

  1. Nachricht isolieren (Quarantäne), ggf. Clawback einleiten.
  2. Echten Kontaktweg nutzen (Telefonnummer aus dem Adressbuch, nicht aus der E-Mail), Sachverhalt gegenprüfen – das ist der Backchannel.
  3. Bei Zahlungsbezug Zahlstopp veranlassen, Buchhaltung/Einkauf informieren, Fall dokumentieren.
  4. Bei Kontoübernahme-Verdacht: Passwort zurücksetzen, MFA erzwingen, offene Sessions beenden, Postfachregeln prüfen (z. B. automatische Weiterleitungen).

Kennzahlen für Führungskräfte – Wirkung sichtbar machen

Management braucht Überblick, keine Log-Flut. Sinnvolle Kennzahlen sind:

  • Anzahl und Trend relevanter VIP-Ereignisse,
  • False-Positive-Quote insgesamt und je Rolle,
  • Zeit bis zur Entschärfung (Meldung → Quarantäne/Clawback),
  • neu erkannte look-alike-Domains und ihr Status (blockiert/zugelassen),
  • Verhältnis gemeldete Verdachtsfälle zu tatsächlich bösartigen Mails (Awareness-Signal).

Fachbegriff dazu: Diese Messwerte werden als KPIs in Monats- oder Quartalsberichten zusammengeführt und im Review abgestimmt.

Zusammenarbeit und kurze Lernimpulse

Kurze, konkrete Lernimpulse wirken besser als lange Schulungen. Sinnvoll sind 5–10-Minuten-Sessions für Assistenz- und Freigabe-Rollen mit echten Beispielen. Zusätzlich sollte das Vier-Augen-Prinzip mit Backchannel-Prüfung bei jeder Zahlungsanweisung oder Bankdatenänderung verbindlich sein. Ein sichtbarer Security-Kontakt (E-Mail/Hotline) senkt die Hemmschwelle, Auffälligkeiten zu melden.

Zusammenspiel mit der Absender-Reputation

Je besser die eigene Domain nach außen authentifiziert ist, desto einfacher lassen sich Fälschungen erkennen – und desto seltener landen legitime Antworten im Spam. Hier helfen SPFDKIM und DMARC; der DMARC Manager unterstützt beim Einführen, Überwachen und schrittweisen Verschärfen der Policy. Sichtbare Vertrauenssignale wie BIMI (Logo-Anzeige beim Empfänger) und ein DMARC-Manager-Zertifikat schaffen zusätzlich Glaubwürdigkeit gegenüber Partnern und Auditoren.

Fazit

Gezielte Täuschungen gegen Führungs- und Rollenpostfächer lassen sich zuverlässig eindämmen, wenn Rollenbewusstseinmehrstufige Erkennungmaßvolle Warnhinweise und klare Handlungswege zusammenspielen. Die Technik liefert die Grundlage – der Betrieb im Managed-Modell sorgt dafür, dass sie dauerhaft wirksam bleibt.

Nächster Teil:

Teil 3 zeigt, wie aktuelle Erweiterungen – etwa QR-Code-Prüfung, Directory-Harvesting-Erkennung und ein erweitertes Clawback – die Wirksamkeit im Alltag weiter erhöhen und wie daraus eine klare Maßnahmen-Priorisierung entsteht.

Für Unterstützung bei VIP-Listen, Regel-Tuning, kurzen Lernimpulsen und Review-KPIs:

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
+49 6103 9707-500

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung