
E-Mails sind seit langem ein Haupteintrittspunkt für Cyberangriffe, woran sich so schnell nichts ändern wird. Aus diesem Grund haben Sicherheitsteams stark in Abwehrmaßnahmen investiert, und die heutigen Secure Email Gateways (SEGs) und Filtertools sind bei der Blockierung von Spam, Massen-Phishing-Kampagnen und bekannten böswilligen Absendern weitaus ausgefeilter als noch vor einem Jahrzehnt. Für viele Unternehmen bieten diese Tools eine beruhigende erste Verteidigungslinie. Doch hier kommt das „Aber“.
Selbst die stärksten Filter können nicht alles erfassen. Angreifer wissen, dass Mitarbeiter E-Mails als primären Kanal für schnelle und effiziente Geschäftskommunikation nutzen, und sie missbrauchen dieses Vertrauen, indem sie Exploits dort einbetten, wo die Verteidigung am schwächsten ist: in den Dateien, die wir täglich öffnen. Word-Dokumente, PDFs, Tabellenkalkulationen und sogar komprimierte oder passwortgeschützte Anhänge können als Transportmittel für Malware dienen. Diese durch Dateien übertragenen Bedrohungen entgehen traditionellen Filtern, weil sie auf den ersten Blick nicht immer verdächtig aussehen. Der Anhang scheint für den Empfänger nur eine weitere Rechnung, ein Bericht oder eine Präsentation zu sein. Darin kann jedoch ein Code versteckt sein, der darauf ausgelegt ist, Systeme zu kompromittieren, sobald er geöffnet wird.
Dieser blinde Fleck, also bösartige Inhalte, die in ansonsten legitimen E-Mail-Anhängen lauern, ist eine der hartnäckigsten und gefährlichsten Lücken in der heutigen E-Mail-Sicherheit.
Die Herausforderung, die Sicherheit der E-Mail-Kommunikation zu gewährleisten, wird durch die rasante Entwicklung der Bedrohungslage allein in den letzten Jahren weiter verschärft. Früher voller Tippfehler und leicht zu erkennender Warnsignale, ist Phishing dank der zunehmenden Verbreitung von KI-generierten E-Mails mittlerweile weitaus überzeugender geworden. Mithilfe von KI können Angreifer Nachrichten erstellen, die den Tonfall, die Formatierung und sogar den individuellen Schreibstil von Unternehmen imitieren. So versenden sie Nachrichten, die von legitimen Mitteilungen kaum zu unterscheiden sind, und machen es einfacher denn je, Mitarbeiter zum Öffnen eines Anhangs oder zum Klicken auf einen Link zu verleiten. Noch schlimmer ist, dass die Geschwindigkeit der KI es ermöglicht hat, diese Phishing-Versuche exponentiell schneller als je zuvor zu reproduzieren und zu duplizieren. Und in der Welt der Malware ist es ein Zahlenspiel, und die Zahlen gewinnen.
Traditionelle erkennungsbasierte Tools wie Antivirus, Signaturscans und viele fortschrittliche Filterlösungen können kaum noch mithalten. Sie sind zur Erkennung bekannter Bedrohungen konzipiert, doch Angreifer setzen zunehmend auf Zero-Day-Exploits und polymorphe Malware, die sich schneller verändern, als Signaturen geschrieben werden können. Wenn eine Bedrohung erkannt wird, hat sie möglicherweise bereits die Abwehrmaßnahmen umgangen und sich verbreitet. Unternehmen sind dadurch ausgeklügelten dateibasierten Angriffen ausgesetzt, die herkömmliche Sicherheitsmaßnahmen umgehen. Da sich die KI gerade in ihrer Blütezeit befindet, werden diese Bedrohungen zwangsläufig immer ausgefeilter und schwieriger von legitimen Dateien zu unterscheiden sein.
Trotz der Fortschritte bei der E-Mail-Abwehr wurden die Tools, auf die sich die meisten Unternehmen verlassen, nie für die Bewältigung der heutigen dateibasierten Bedrohungen entwickelt. SEGs sind beispielsweise sehr effektiv beim Filtern von Spam und Blockieren offensichtlicher Phishing-Versuche. Sie sind hervorragend darin, das zu stoppen, was von außen schlecht aussieht. Sie wurden jedoch nicht für die Analyse und Bereinigung von Dateien entwickelt, was bedeutet, dass bösartige Inhalte, die in einem ansonsten legitimen Dokument eingebettet sind, oft unbemerkt bleiben.
Einige Unternehmen integrieren Sandboxing, um eine weitere Inspektionsebene hinzuzufügen. Obwohl dieser Ansatz bestimmte Arten von Malware abfangen kann, ist er mit Kosten verbunden. Sandboxes sind langsam und ressourcenintensiv, was zu Verzögerungen führt, die Endbenutzer frustrieren. Schlimmer noch, Angreifer haben gelernt, sie zu überlisten. Malware kann so programmiert werden, dass sie Sandboxing erkennt und inaktiv bleibt, bis sie sich sicher im Produktionsnetzwerk befindet, wodurch sie den Schutz umgeht, der sie eigentlich stoppen soll.
Selbst wenn Bedrohungen schließlich identifiziert werden, ist es oft zu spät. Endpoint Detection and Response (EDR) und herkömmliche Antiviren-Tools greifen erst ein, wenn ein Angriff bereits im Gange ist. Bis dahin könnte die Malware bereits ausgeführt worden sein, sensible Daten exfiltrieren oder sich lateral über Systeme hinweg verbreiten. An diesem Punkt reagieren die Sicherheitsteams auf einen Vorfall, anstatt ihn zu verhindern.
Das Ergebnis ist eine gefährliche Lücke: Herkömmliche Abwehrmaßnahmen leisten gute Arbeit beim Beseitigen offensichtlicher Probleme, übersehen jedoch regelmäßig die versteckten, dateibasierten Angriffe, die den größten Schaden anrichten. Dies führt zu den allzu bekannten Schlagzeilen über Zero-Hour- und Zero-Day-Sicherheitsverletzungen, die so zahlreich auftauchen wie eine Autowaschanlage in einer Kleinstadt. Das heißt, öfters als notwendig.
Zur Schließung dieser Lücke ist ein anderer Ansatz erforderlich, der nicht darauf abzielt, das Schlechte zu erkennen, sondern sicherzustellen, dass die Benutzer nur mit sicheren Inhalten interagieren.
Die Content Disarm and Reconstruction (CDR) der nächsten Generation von Menlo stellt sicher, dass jeder E-Mail-Anhang in Echtzeit bereinigt wird. Menlo lässt sich direkt in Mailserver (und die O365-API) integrieren und bietet so nahtlosen Schutz. Anstatt Dateien zu blockieren oder unter Quarantäne zu stellen, baut Menlo jedes Dokument auf einer sauberen Vorlage neu auf und überträgt nur die verifizierten sicheren Elemente. Mitarbeiter erhalten voll funktionsfähige, saubere Dateien in Millisekunden, ohne ihren Workflow zu stören.
Die Übernahme einer Zero Trust-Philosophie ist ebenfalls der Schlüssel zur Schließung dieser Lücke. Zero Trust stellt sicher, dass jede Datei, jeder Link und jeder Download als riskant behandelt wird, bis die Sicherheit nachgewiesen (oder hergestellt) ist. Standardmäßig wird nichts ungeprüft durchgelassen.
Für Sicherheitsverantwortliche und IT-Teams liegt der Wert dieses Ansatzes auf der Hand. Durch proaktiven Schutz werden dateibasierte Bedrohungen neutralisiert, bevor sie das Endgerät erreichen, sodass Kompromittierungen an der Quelle gestoppt werden, anstatt erst nachträglich zu reagieren. Durch den Wegfall von Quarantäne, manuellen Dateiprüfungen und endloser Alarmtriage vermeiden Unternehmen auch die Alarmmüdigkeit, die die Effizienz des SOC beeinträchtigt.
Die Botschaft ist einfach: E-Mail-Sicherheit ist ohne Dateibereinigung nicht vollständig. Bedrohungen müssen nicht erkannt werden, wenn sie gar nicht erst den Posteingang erreichen.
Menlo Security
