Spam – die bekannte Nervensäge

Inhaltsverzeichnis

Was ist SPAM?

Jeder, der heute einen E-Mail-Account benutzt, kennt den Begriff – man wird täglich geradezu damit bombardiert. Spam (auch Junk-Nachricht genannt) verursacht weltweit einen riesigen wirtschaftlichen Schaden.

Spam ist entweder ein Versuch, Ihnen Malware (Viren oder Trojaner) unterzujubeln, jemand verdient durch die Einblendung einiger Hundert Popup-Werbebanner Geld an Ihnen oder man versucht, Sie zur Eingabe von sensitiven Daten (wie Bankkonto etc.) zu verleiten. In den Spams befindet sich oft ein Link, welcher Sie auf eine präparierte Webpage führt; auf der wiederum Ransomware verbreitet wird. „Ransom“ aus dem Englischen steht für Lösegeld, und genau das passiert: Durch Ransomware verliert der Empfänger Zugriff auf seine Daten, schlimmstenfalls alle Mitglieder der Domäne und – wenn überhaupt – nur durch Zahlung eines Lösegeldes (in virtueller Währung bspw. Bitcoin oder Monero) wieder freigegeben. Eine der bekanntesten Ransomware-Attacken geschah durch „WannaCry“ im Frühjahr 2017; mehrere Hunderttausend Rechner waren betroffen. Spam ist nicht nur nervend, weil es Ihr Postfach unnötig vollstopft. Nein, Spam kann mitunter gefährlich sein. So können Spammails potenziell gefährliche Skripte beinhalten, mit denen u. a. Zugangsdaten und/oder Passwörter ausgespäht werden. Klassische Beispiele für Spam finden Sie auf der Seite des BSI
Du willst die Sicherheit Deiner IT unter realen Bedingungen testen?
Mit unserem Penetration Test finden wir Deine Schwachstellen!
Mehr zum Penetration Test

Wie kommt der Spam-Versender an meine E-Mail Adresse?

Es gibt verschiedene Wege, über welche eine E-Mail Adresse in die Hände eines Spammers gelangen kann:

Gewinnspiele

Bei den meisten Gewinnspielen muss man heutzutage eine Emailadresse angeben

Adresshändler

Adress-Daten werden rechtmäßig gekauft und an andere Firmen, u.a. für Werbezwecke, weiterverkauft

Erraten von E-Mail-Adressen

Ein Großteil der E-Mail-Adressen wird erraten, da es E-Mail-Adressen gibt, die bei nahezu jeder Domain vorhanden sind, wie z.B. postmaster@wunschname.de oder info@wunschname.de

Harvester (deutsch: Erntemaschine)

Dies sind kleine Programme, welche Webseiten gezielt nach E-Mail-Adressen durchsuchen, bspw. aus Gästebucheinträgen oder dem Impressum von Webseiten

Spammer verschicken in der Regel ihre Nachricht über gekaufte Botnetze oder fehlkonfigurierte Mailserver an mehrere Millionen Empfänger, wohlwissend, dass nur ein sehr geringer Prozentsatz der Empfänger die E-Mails liest,/öffnet und so in die Falle tappt.

Daher ist für den Spammer der Versand verhältnismäßig günstig; der Großteil der Übertragungskosten lastet auf Provider und Empfänger. Jedes Byte an Spam, das übertragen wird, kostet die Unternehmen und Internetprovider bares Geld, da nicht die Zeit, sondern das Datenvolumen berechnet wird.

Bei hohem Empfangsaufkommen vom Junk-Nachrichten können Unternehmens-Server unter Umständen sogar komplett ausfallen. Außerdem entsteht zusätzliche Energieaufwand durch die Junk-Nachrichten sowie Zeit-/Arbeitsaufwand aufseiten der Unternehmen, da sie ihre Spamfilter warten müssen, um diese immer aktuell zu halten. Schätzungen gehen davon aus, dass weltweit über 90 Prozent aller E-Mail-Nachrichten Spam Mails sind.

Entwicklung des Anteils an Spam-Mails in Unternehmen weltweit (Januar 2018 - Dezember 2019)

umfrage spam anteil weltweit in unternehmen

Welche Spam Arten sind die häufigsten?

Unverlangte Werbe E-Mail

Unter unverlangte kommerzielle E-Mail (kurz UCE, aus dem Englischen „Unsolicited Commercial E-Mail“) versteht man alle Arten von nicht vorher genehmigten Werbenachrichten, welche verschickt werden. Typische Beispiele für UCE sind fragwürdige oder besonders günstig erscheinende Angebote für beispielsweise Potenzmittel, Online-Glücksspiel-Casinos, Pornografie, Finanzdienstleistungen, Medikamente usw. UCE ist in Deutschland sogar teils legal.

Backscatter (der Begriff kommt ursprünglich aus der Physik und bedeutet „Rückstreuung“)

Als Backscatter werden E-Mails bezeichnet, die als Antwort auf eine eingehende E-Mail erzeugt und einem unbeteiligten Dritten zugestellt werden. Auslöser von Backscatter sind oft Malware- oder Spam-Mails, da hier meistens gefälschte Absender benutzt werden.

Spam-over-Internet-Telephony

Spam over Internet Telephony (kurz SPIT) sind unerwünschte und automatisch eingespielte Anrufe per VoIP.
Ist selten, kommt aber leider immer noch vor. Dies merkt man immer dann, wenn man seinen Anrufbeantworter alle Anrufe in Abwesenheit annehmen lässt.
Dabei werden Telefonverbindungen automatisiert aufgebaut. In dem Moment, in welchem man den Anruf annimmt, werden die Audiodaten über das RTP-Protokoll eingespielt. Dies sind meist aufgezeichnete Werbenachrichten, aber auch Aufforderungen, unter einer kostenpflichtigen Telefonnummer an dubiosen Gewinnspielen teilzunehmen mit der Lockung von hohen Gewinnen.
Werbebanner auf Websites sind ebenfalls Spam. Mit einem Klick kann man so eine Lawine von Pop-ups auslösen, als auch sich Malware einfangen.

Und dann gibt es noch das Spammen in Foren oder in den sozialen Netzwerken. Da hier ein großes Publikum zur Verfügung steht, setzt der Spammer automatisierte Bots ein, welche in den Kommentaren Werbung und Links zu Websites posten. Solche Kommentare werden jedoch meist schnell erkannt und wieder gelöscht.

Prognose zur Anzahl der täglich versendeten und empfangenen Emails weltweit von 2020 - 2024 (in Milliarden)

umfrage spam anteil weltweit in unternehmen
Du möchtest weitere Informationen zum Thema IT-Sicherheit?
Ruf uns einfach an oder nutze unser Kontaktformular!
Jetzt kontaktieren

Welche Maßnahmen im Kampf gegen Spam gibt es?

An jeder Stelle, an welcher Spam erzeugt oder transportiert wird, kann man Maßnahmen ergreifen, um zumindest die Anzahl von Spams zu verringern.

Heutzutage hat im Grunde jedes E-Mail-Programm bereits integrierte Spamfilter, die Werbe-Emails vorab erkennen und direkt aussortieren, also in den Spam-Ordner Ihres Postfach-Eingangs verschieben. Spamfilter direkt beim E-Mail-Provider haben den Vorteil, dass die erkannten Spam-Mails schon aussortiert werden, bevor sie zugestellt werden. Das schont die Bandbreite und das eigene Postfach.

Spamfilter so zu konfigurieren, dass sie auf den Benutzer/die Benutzergruppe zugeschnitten sind, haben zwar große Erfolgsquoten (false positives, lassen sich meist vollständig ausschließen und false negatives auf 1 % bis 10 % reduzieren), allerdings ist der Einmalaufwand sehr hoch und man braucht Expertise. Außerdem muss der Filter ständig an die neuen Methoden und Spam-Arten angepasst werden.
Heuristische Spamfilter lernen Spam anhand diverser charakteristischer Merkmale zu erkennen und auszusortieren. Sie lernen den Unterschied zwischen „HAM“ (erwünschte Mail) und „Spam“ (unerwünschte Mail). Auch hier muss der Nutzer stets ein waches Auge auf die „aussortierten“ Nachrichten halten – manchmal werden „saubere“ E-Mails aufgrund des ein oder anderen Merkmals fälschlicherweise gefiltert.

Eine Kombination aus lokalem und netzseitigem Spamfilter ist ein effektiver Schutz.

PSN Icon Clipboard

Kriterien, nach denen Spamfilter unerwünschte Nachrichten aussortieren, sind beispielsweise:

  • bekannte IP-Adressen von Spammern aus veröffentlichten Blacklists
  • der entsprechende Reverse DNS-Eintrag der sendenden Domäne
  • anormale Absenderadressen
  • auffälliger Text im Inhalt oder in der Betreffzeile einer E-Mail bzw. ungewöhnliche Inhalte im Mail-Body
  • der SPF Eintrag des vermeintlichen Senders (ohne einen SPF Eintrag werden alle eingehenden Mails „durchgewunken“). Man selbst sollte den Eintrag natürlich auch prüfen
Icon Shield

Der beste Schutz vor Spam ist und bleibt Prävention!

  1. Vergewissern Sie sich, dass die weitere Verwendung der Kontaktdaten angegeben ist. Ihre Adresse sollten Sie nur dann weitergeben, wenn Sie den angegebenen Angaben vertrauen und Sie mit den Verwendungszwecken einverstanden sind
  2. Wählen Sie eine Emailadresse so, dass weder Ihr Vor- noch Nachname oder Ihr Geburtsdatum darin erscheint. Dies erschwert dem Spammer eine Adresserfassung
  3. Legen Sie sich für Ihre Internetgeschäfte, Teilnahme an Internetforen, Gästebüchern, Newsletter etc. eine gesonderte Emailadresse zu. So können Sie Ihre Emailadresse, welche Sie für berufliche oder private Kontakte nutzen, weitestgehend Spam-frei halten
  4. Installieren Sie zum Schutz Ihres Computers ein Antivirenprogramm und halten Sie dieses aktuell.
  5. Wenn Sie eine E-Mail an mehrere Empfänger versenden, nutzen Sie bcc (Blind Carbon Copy); so können Sie die Adressen Ihrer Kontakte schützen.
  6. Verwenden Sie, falls Sie weiterhin an Gewinnspielen im Internet teilnehmen möchten, Wegwerfadressen oder Alias-Adressen.
  7. Reagieren Sie niemals auf eine Spam E-Mail. Das heißt: Niemals auf enthaltene Links oder Bilder in der Mail klicken. Bilder und andere Dateien können potenziell gefährliche Skripte enthalten. Am besten klicken Sie erst gar nicht in den Emailbody.
  8. Beantworten Sie niemals eine Spam E-Mail. Dadurch bestätigen Sie, dass die E-Mail Adresse gültig ist und aktiv genutzt wird. Öffnen Sie unter keinen Umständen Anhänge einer Spam Mail, diese enthält fast immer Malware.
  9. Fallen Sie nicht auf Betreff-Zeilen herein, welche Sie dazu animieren, etwas zu tun (Bsp.: Accountsperrung, PayPal-Konto, Amazon-Konto etc.)
  10. E-Mail Absender können sehr leicht gefälscht werden. Eine gesunde Portion Misstrauen bei jeder eingehenden E-Mail ist angebracht; egal, ob der Absender bekannt oder unbekannt ist! Vergewissern Sie sich lieber zusätzlich beim Sender (falls Ihnen der Sender bekannt ist) über die Richtigkeit der empfangenen E-Mail, falls sie Ihnen suspekt ist. Falls der Absender Ihnen nicht bekannt ist, ignorieren Sie die Mail mit an Sicherheit grenzender Wahrscheinlichkeit ist diese Spam.
  11. Deaktivieren Sie die Auto-Vorschau Option in Ihrem E-Mail-Programm, so schützen Sie sich vor der automatischen Ausführung von Malware, welche evtl. in einer E-Mail im HTML Format eingebettet ist.
  12. Indizien für betrügerische E-Mails können unpersönliche Anreden wie “Liebe Kundin” oder “Lieber Kunde“ sein, ungewöhnliche Anhänge (Zip-Datei z. Bsp.), Aufforderungen zur Bekanntgabe von sensiblen Daten (Bankkonto) oder Rechtschreibfehler im Text. Lesen Sie daher genau!
Icon Threat Modeling Assets

Threat Modeling: Aus Sicht der unternehmensspezifischen Assets

Die dritte Sicht des Threat Modelings konzentriert sich auf die Assets eines Unternehmens, kritische Informationen, Daten sowie Maschinen und deren Aufenthaltsort. Daran anschließend erarbeitet man das Profil eines möglichen Angreifers. Man stellt sich die Fragen, was seine Motivation sein könnte, wie wertvoll diese Assets für ihn wären und wie viel Aufwand er betreiben müsste, um an diese Assets zu kommen.

Detektier- und Widerstandsfähigkeit mit Threat Modeling

Für Unternehmen ist es angebracht, nicht nur einen Ansatz des Threat Modelings allein zu wählen, sondern bestenfalls alle drei, um ein möglichst umfassendes Bild der Lage zu bekommen. Denn in der Realität gilt, je schwerer ein Angreifer es hat, an sein Ziel zu kommen, desto wahrscheinlicher wird er sich andere und einfachere Ziele suchen.

Aber es ist nicht nur wichtig, einem Angriff zu widerstehen, wenn er erfolgt, sondern auch wie man Angriffe überhaupt erkennen kann. Egal wie widerstandsfähig eine IT-Infrastruktur auch wirken mag, so kann man niemals mit absoluter Gewissheit die Möglichkeit einer Kompromittierung ausschließen und es ist stets besser, IoAs (Indicator of Attacks) als IoCs (Indicator of Compromise) zu finden.

Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!