Email-Sicherheit

E-Mail-Whitelisting und die Risiken der Automatisierung von Vertrauen

Adrien Gendre

18. März 2021

2 min

E-Mail-Whitelisting und die Risiken der Automatisierung von Vertrauen

Unter E-Mail-Whitelisting versteht man das Hinzufügen einer E-Mail-Adresse zur Liste der zugelassenen Absender. Theoretisch ist das eine kluge Entscheidung, weil es sicherstellt, dass wichtige E-Mails von vertrauenswürdigen Absendern nicht in Junk- oder Spam-Ordnern landen. In der E-Mail-Sicherheit kann Whitelisting jedoch ungewollte Konsequenzen haben. 

Das Problem mit dem automatischen Whitelisting 

Eine Reihe von E-Mail-Sicherheitslösungen verfügen über automatisierte Prozesse für das Whitelisting von E-Mails. Sie sorgen dafür, dass E-Mail-Adressen aus einer Reihe von wenig überzeugenden Gründen ungewollt Vertrauen geschenkt wird. 

Automatisches Whitelisting ist vor allem bei Spear-Phishing oder Business Email Compromise (BEC) problematisch. Einige E-Mail-Filter betrachten eine einfache E-Mail-Korrespondenz als Anzeichen dafür, dass ein Absender vertrauenswürdig ist. Wenn Sie beispielsweise eine Spear-Phishing-E-Mail erhalten und dem Hacker antworten, erkennt der Filter, dass Sie auf die E-Mail geantwortet haben. Er geht dann davon aus, dass Sie dem Absender vertrauen, und die E-Mail-Adresse wird in die Whitelist aufgenommen. In Zukunft werden die E-Mails des Hackers dann nicht mehr ausgefiltert. 

Eine andere Möglichkeit, ein automatisches Whitelisting auszulösen, ist ein CAPTCHA, das einige E-Mail-Filter zur Verifizierung von Absendern verwenden. Wenn in diesem Szenario ein Benutzer versucht, Ihnen eine E-Mail zu senden, löst der E-Mail-Filter einen CAPTCHA-Antworttest aus, den der Absender bestehen muss, um zu beweisen, dass er kein Roboter ist. Wenn der Absender den Test besteht, wird seine E-Mail-Adresse verifiziert und zu Ihrer Whitelist hinzugefügt. 

Während die CAPTCHA-Methode bei der Bekämpfung von Spam-Bots effektiv ist, kann eine E-Mail-Adresse, die heute vertrauenswürdig ist, diesen Status morgen schon wieder verloren haben. Wenn eine E-Mail-Adresse gehackt wird, nachdem sie per CAPTCHA in die Whitelist aufgenommen wurde, wird sie nicht gefiltert, was CAPTCHA nutzlos macht. 

E-Mail-Whitelisting und gehackte Konten 

Einem Bericht von RiskBased Security zufolge wurden im Jahr 2020 37 Milliarden Datensätze geleakt. Von diesen Datensätzen waren 32 Prozent E-Mail-Adressen. Von Phishing bis hin zu Malware – bösartige E-Mails, die über gehackte Konten verbreitet werden, können in Unternehmensumgebungen, einschließlich Microsoft 365, unermesslichen Schaden anrichten. 

Mit einem gehackten Microsoft 365-Konto kann ein Cyberkrimineller Phishing-, Malware- und Spear-Phishing-Angriffe aus dem Programmpaket heraus starten. Empfänger, die Zielscheibe dieser Angriffe sind, haben oft keinen Grund zu vermuten, dass eine E-Mail gefährlich ist. Selbst wenn Warnsignale vorhanden sind, kann es sein, dass Benutzer sie nicht erkennen, da ihnen der Absender bekannt ist. 

Das ist genau das, was bei der Welle von Emotet-E-Mails passiert ist, die Mitte bis Ende 2020 im Umlauf waren. Über gehackte Konten schleusten sich die Hacker in bestehende E-Mail-Threads ein und verbreiteten die Emotet-Malware über Phishing-Links, Microsoft Office-Dokumente und ZIP-Dateien. 

Vertrauen Sie niemandem 

Während Ihre IT-Abteilung sorgfältig sichere Absender auswählen und entfernen kann, einschließlich einzelner E-Mail-Adressen und IP-Nummern, sollten Lösungen, die mit automatischen Whitelists arbeiten, vermieden werden. Trust by Default, standardmäßiges Vertrauen, sorgt für eine Unschuldsvermutung, die nur wenigen – wenn überhaupt – E-Mail-Adressen zuteilwerden sollte. 

Die Zero-Trust-Sicherheitsarchitektur weicht von der traditionellen Architektur insofern ab, als dass sie niemals davon ausgeht, dass ein Absender sicher ist. Mit dem Zero-Trust-Sicherheitsmodell werden auch interne Absender einer ständigen Authentifizierung unterzogen. In Kombination mit der kontinuierlichen Überwachung von E-Mail-Bedrohungen, sowohl vor als auch nach der Zustellung, geht eine Zero-Trust-E-Mail-Architektur vom Schlimmsten aus und fordert eine gründliche Prüfung jedes Absenders bei jedem Zustellungsversuch einer E-Mail.