
Wenn es um schriftliche Kommunikation geht, ist die "Numero Uno" Lösung: E-Mail!
Leider wird dem so sehr beliebten Medium nicht die entsprechende Aufmerksamkeit gewidmet, wie diese Technologie es eigentlich verdient.

Firewall Security
Beim Internet-Zugang wird die Sicherheit möglichst stark eingerichtet. Eine Firewall regelt den Netzwerk-Datenverkehr zwischen dem internen Netzwerk und dem grossen Internet. Dafür stehen sogenannte «Ports» zu Verfügung. Jeder «Port» hat eine Nummer, welche sich auf eine Kommunikations-Funktion bezieht – Port 25 für SMTP (E-Mail), Port 80 für «HTTP» (unverschlüsselte Internet-Verbindung), Port 443 für «HTTPS» (verschlüsselte Internet-Verbindung) und so weiter. Wird das sogenannte «SSL-Inspection» (auch «Deep Inspection» genannt) verwendet, werden die externen «verschlüsselten Datenpakete» entschlüsselt, geprüft und mit einem eigenen Zertifikat für die interne Weiterleitung wieder verschlüsselt.
Burgmauer mit vielen Wachen und Türstehern
Anders erklärt, kann man sich eine hohe und lange Burgmauer mit rund 60'000 Toren (Ports) vorstellen. Sehr viele dieser Tore sind komplett zugenagelt. Andere Tore sind offen, haben eine Markierung (Nummer), damit diejenigen die rein möchten, wissen durch welche Tore sie durch dürfen. Bei diesen Toren stehen Wachen, welche prüfen ob diejenigen die rein möchten, auch den passenden «Passierschein» besitzen. Stimmt der Passierschein mit der Nummer des Tors nicht überein, wird derjenige vom Tor weggeschickt.
Falls eine dritte Wache vorhanden ist, hat diese die Aufgabe diejenigen die rein möchten zu scannen – eigentlich so wie am Flughafen.
Geschützte Laptops, Desktops und Server
Die Laptops, Desktops und, sofern noch vorhanden, Server im internen Netzwerk werden (hoffentlich) von hoch modernen, teils KI-Basierten, Endpoint-Security-Agenten geschützt. Durch die Verhaltensanalyse lernen die Agenten das Verhalten der Benutzer. Zusätzlich werden täglich (teilweise mehrmals am Tag) die neusten Schutzdefinitionen von den Herstellern geladen. Diese Definitionen enthalten aktuelle Informationen zu Ransom- und Malware-Daten, damit diese schneller innerhalb des Systems entdeckt werden können ohne zu erst auf das Verhalten achten zu müssen.
Die Häuser hinter der Burgmauern
Basierend auf dem bereits erläuterten Burgmauer-Bild, handelt es sich hier um eine Art «Polizei» die in jedem «Haus» innerhalb der Burgmauern einen «Polizisten» postiert hat. Dieser notiert sich, wie die Bewohner sich verhalten, was deren Routinen sind und prüft alles was in das Haus reinkommt bzw. rausgeht. Tritt ein verdächtiges Verhalten auf, so wird die Aktion überprüft, eingegrenzt oder die «Ausführung» gleich gestoppt und in den «Quarantänen»-Raum eingesperrt. Auch verdächtige Besucher/Bewohner werden in den «Quarantänen»-Raum eingesperrt, bis zum Zeitpunkt dass der Verdacht nicht bestätigt wurde. Oder sie werden aus dem Haus ausgesperrt.
Mangelnder Schutz für Nachrichten versand
Doch wie wird die Funktion «E-Mail» geschützt und reicht dieser Schutz aus?
Faktisch jedes System macht «etwas» SPAM-Schutz. Damit wird gemeint, dass geprüft wird, ob sich die Absender-Adresse bzw. der Absender-Server auf einer «Blacklist» aufgeführt ist und ob sich innerhalb der Nachricht «verdächtige» Wörter und Silben befinden.
Seit wenigen Jahren wird noch der sogenannte «SPF» (sender framework policy) geprüft. Damit wird gemeint, dass das Empfangssystem prüft, ob die empfangene E-Mail auch von dem authorisierten Mail-Server versant wurde. Weitere Prüfungen werden keine gemacht. Somit fehlt DKIM, DMARC und über eine E-Mail-Zertifikatssignatur und/oder -Verschlüsselung muss schon gar nicht gesprochen werden.

Dem Postboten wird blind Vertraut
Werden diese Informationen in das «Burgmauer-Bild» übertragen, so würde dies wiefolgt aussehen. Dem «Postboten» wird grundsätzlich mal vertraut. Der Postbote betritt das innere der Burg durch das spezifische Tor. Die Wächter am Tor prüfen lediglich die «Uniform» des Postboten, aber nicht dessen «Arbeitsausweis», welcher bestätigt, dass er auch wirklich zur korrekten Post-Agentur gehört. Die Wächter verfügen über eine «Liste» welche «Absender» aktuell keine Post versenden dürfen und welche Worte und Silben als «Verboten» gelten. Somit werden die Nachrichten mit diesen Listen verglichen und zum Abschluss wird geprüft, ob die Empfänger auch wirklich innerhalb der Burgmauern wohnen.
Liegt den Nachrichten noch ein «Paket» bei, wird dies rein äusserlich schnell betrachtet, denn für die effektive Prüfung ist ja der «Polizist» im Haus zuständig.
Wenn Chats besser geschützt sind als E-Mails
E-Mails sind generell nicht verschlüsselt. Der E-Mail-Betreiber, sowie die Knotenpunkte können eine Nachricht potenziell im Klartext mitlesen. Aus diesem Grund wird eine E-Mail auch oftmals mit einer Postkarte verglichen. Kurznachrichtendienste wie Threema, Signal und WhatsApp bieten bereits heute die Möglichkeit, bzw. setzten es als Standard voraus, Nachrichten Ende-zu-Ende verschlüsselt auszutauschen. Nur der Sender und Empfänger sind im Stande die Nachricht zu lesen.
Über E-Mail werden öfters als Sie meinen, personenbezogene Daten (Offerten, Aufträge, Rechnungen) oder gar hochsensible Daten (Lohnabrechnungen, buchhalterische Dokumente) übertragen. Dies sind alles Informationen die auf dem Weg zum Ziel abgefangen werden und für andere Zwecke missbraucht werden können.
Die Taube mit verschlossener Briefbox
Stellen sie sich eine Brieftaube vor. Eine die ganz schnell fliegen kann. Und statt der Nachricht ist eine kleine «Briefbox» mit Schloss am Bein angemacht. Nur Sender und Empfänger verfügen über den passenden Schlüssel und können So die Nachrichten austauschen. Da die Taube nicht zu viel Gewicht transportieren kann, dafür enorm schnell ist, werden hauptsächlich «Kurznachrichten» damit befördert.
Der Postbote hat keine «Box» die verschlossen ist. Und auf seinem Weg zum Ziel kommt dieser mit seiner Post-Kutsche bei vielen gutbesuchten Kreuzungen vorbei, an welchen es vorkommen kann, dass mal der eine oder andere «Dieb» die Nachrichten fotografiert.
Und wenn da natürlich steht, dass «König Kaffeebohne» eine hervorragende Ernte hatte und diese ihm sehr viel Gold einbringen wird, dieser König dann gerne als Ziel der «Diebe» auserkoren wird.
E-Mail-Sicherheit ist keine «Hexerei»
Den Wachen mehr befugnisse und Wissen zu ermöglichen ist keine Hexerei. Auch technisch gesehen, ist der Aufwand zur korrekten Implementierung von SPF, DKIM und DMARC äusserst überschaubar. Und wenn es alle machen (würden), reduziert sich die Anzahl der SPAM-Mails in Millionenhöhe. Weiter wird die eigene E-Mail-Sicherheit erhöht, indem die eigene Domäne nicht für «SPAM» missbraucht werden kann.
E-Mail-Verschlüsselung ist nicht schwer
Einer Nachricht ein eindeutiges, einmaliges «Firmen»-Siegel anzuhängen und die Nachricht, je nach Notwendigkeit in Bezug auf deren Inhalt, in einer Box mit Schloss zu verpaken, ist nicht kompliziert.
Die Verschlüsselung von E-Mails ist genau so einfach. SHARKBYTE kann sie bei der Implementierung der E-Mail-Signierung und -Verschlüsselung unterstützten. Mit dem Secure E-Mail (Cloud-) Gateway von SEPPmail versenden sie DSGVO- und DSG-konforme Nachrichten und erhöhen ihre und die E-Mail-Sicherheit ihrer Kunden.
