{"id":27808,"date":"2021-12-02T13:21:50","date_gmt":"2021-12-02T11:21:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27808"},"modified":"2021-12-02T13:21:50","modified_gmt":"2021-12-02T11:21:50","slug":"sensitive-information-in-inbox","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sensitive-information-in-inbox\/27808\/","title":{"rendered":"Was nicht in der Mailbox gespeichert werden sollte"},"content":{"rendered":"<p>Wenn jemand Zugriff auf Ihre Mailbox erh\u00e4lt, kann es zu <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/\" target=\"_blank\" rel=\"noopener\">BEC-Angriffen<\/a> kommen. In diesem Fall tr\u00e4gt Ihre kompromittierte Mailbox m\u00f6glicherweise erheblich zum Erfolg des Angriffs bei. Nat\u00fcrlich sind die E-Mails in der Regel durch Sicherheitssoftware gesch\u00fctzt, aber Konten k\u00f6nnen auch per Phishing gehackt werden. Deshalb ist es wichtig alle Nachrichten zu entfernen, die nicht in falsche H\u00e4nde gelangen sollten, um potenzielle Sch\u00e4den von Vornherein zu minimieren \u2013 vorsichtshalber \u2026 Folgendes sollten Sie als Erstes entfernen.<\/p>\n<h2>Authentifizierungsdaten<\/h2>\n<p>Die meisten modernen Services schicken noch nicht einmal zeitlich begrenzte Passw\u00f6rter per E-Mail. Stattdessen werden einmalige Links zu einer Seite gesendet, auf der der Benutzer das Passwort selbst \u00e4ndern kann. Passw\u00f6rter \u00fcber unverschl\u00fcsselte E-Mails zu verschicken ist grunds\u00e4tzlich keine kluge Idee. Trotzdem gibt es immer noch Unternehmen, die E-Mails f\u00fcr den Passwort-Versand verwenden. Diese Methode ist \u00f6fters bei internen Services und Ressourcen zu beobachten. Manchmal schicken Mitarbeiter Passw\u00f6rter, Benutzernamen und die Antworten auf geheime Fragen auch an sich selbst.<\/p>\n<p>Das sind genau die E-Mails, nach denen die Angreifer suchen: Mit Zugriff auf Unternehmensressourcen erhalten Verbrecher n\u00fctzliche Informationen f\u00fcr Social Engineering und zuk\u00fcnftige Angriffe.<\/p>\n<h2>Benachrichtigungen von Onlinediensten<\/h2>\n<p>Von Onlinediensten erhalten wir allerlei Benachrichtigungen: Anmeldebest\u00e4tigungen, Links zum Zur\u00fccksetzen von Passw\u00f6rtern, Hinweise zu aktualisierten Datenschutzrichtlinien usw. Die Mails an sich sind nicht interessant, verraten aber welche Onlinedienste Sie abonniert haben. Angreifer verf\u00fcgen in der Regel \u00fcber Skripts, mit denen sie nach dieser Art von Benachrichtigungen suchen k\u00f6nnen.<\/p>\n<p>In den meisten F\u00e4llen ist Ihre Mailbox der Masterkey zu all diesen Diensten. Sobald die Angreifer herausgefunden haben, welche Dienste Sie in Anspruch nehmen, k\u00f6nnen die Verbrecher \u00fcber die gehackte Mailbox eine Passwort\u00e4nderung anfordern und so Zugriff auf Ihre Konten bei den entsprechenden Onlinediensten erhalten.<\/p>\n<h2>Gescannte Dokumente mit personenbezogenen Daten<\/h2>\n<p>Benutzer von Unternehmenskonten (insbesondere bei kleinen Unternehmen) geraten oft in die Versuchung ihre Mailbox als eine Art Cloud-Speicher zu verwenden \u2013 vor allem, wenn der Scanner die gescannten Dokumente per E-Mail schicken kann. Kopien von Reisep\u00e4ssen, Steuernummern und anderer Dokumente sind oft f\u00fcr Routineaufgaben und Gesch\u00e4ftsreisen erforderlich und viele Personen finden es bequem \u00fcber ihr Postfach darauf zuzugreifen.<\/p>\n<p>Wir empfehlen alle E-Mails, die personenbezogene Daten enthalten, <a href=\"https:\/\/www.multitran.com\/m.exe?s=immediately+upon&amp;l1=1&amp;l2=2\" target=\"_blank\" rel=\"noopener nofollow\">sofort<\/a> zu l\u00f6schen. Es ist sicherer die Dokumente herunterzuladen und in einem verschl\u00fcsselten Speicher aufzubewahren.<\/p>\n<h2>Sensible Unternehmensunterlagen<\/h2>\n<p>F\u00fcr viele Mitarbeiter z\u00e4hlt der Austausch von Unterlagen zu den \u00fcblichen Arbeitsabl\u00e4ufen. Trotzdem ist es wichtig zu beachten, dass bestimmte Unterlagen nicht nur von Interesse f\u00fcr Kollegen sind, sondern auch f\u00fcr Angreifer.<\/p>\n<p>Zum Beispiel ein Finanzbericht. Solche Unterlagen befinden sich oft in den Mailboxen der Buchhalter und enthalten wertvolle Informationen \u2013 ideal f\u00fcr den Start eines BEC-Angriffs. Anstatt nach dem Gie\u00dfkannenprinzip vorzugehen und wahllos Phishing-Mails zu verschicken, k\u00f6nnen die Internetverbrecher mit den Daten zu bestimmten Auftragnehmern, Konten und genauen Transaktionsbetr\u00e4gen \u00fcberzeugende Betreffzeilen erstellen. Die Angreifer erfahren au\u00dferdem mehr \u00fcber den allgemeinen Gesch\u00e4ftskontext sowie \u00fcber die Partnerunternehmen und Auftragnehmer, die auch als Angriffsziele infrage kommen. In manchen F\u00e4llen kann eine sorgf\u00e4ltige Analyse des Finanzberichtes sogar eine Gelegenheit f\u00fcr Manipulation der Aktienkurse des Unternehmens bieten.<\/p>\n<p>Aus diesem Grund ist es wichtige sensible Informationen nach dem Erhalt in der Mailbox umgehend zu l\u00f6schen. Au\u00dferdem sollte diese Art von Unterlagen nur verschl\u00fcsselt gesendet werden.<\/p>\n<h2>Schutz personenbezogener Daten<\/h2>\n<p>In Mitarbeiter-Mailboxen gehen oft auch Dokumente mit personenbezogenen Daten anderer Personen ein, wie Lebensl\u00e4ufe, Bewerbungen, Anmeldeformulare usw. Die Personen, die diese Daten schicken und sich mit der Verarbeitung und Speicherung ihrer Daten einverstanden erkl\u00e4ren, erwarten vom Unternehmen, dass ihre Daten dort sicher aufgehoben sind. Auch die Aufsichtsbeh\u00f6rden erwarten das, besonders in L\u00e4ndern mit strengen Datenschutzgesetzen.<\/p>\n<h2>So sch\u00fctzen Sie Ihre Mailbox vor Hackern<\/h2>\n<p>Wir empfehlen s\u00e4mtliche Daten zu l\u00f6schen, die f\u00fcr Angreifer interessant sein k\u00f6nnten \u2013 nicht nur im Posteingang, sondern auch in den Ordern mit den gesendeten und gel\u00f6schten E-Mails. Sollte es im Rahmen Ihrer Aufgaben erforderlich sein, sensible Information per E-Mail zu verschicken, achten Sie darauf die Dokumente vorher zu verschl\u00fcsseln. Diese Funktion wird von den meisten E-Mail-Clients f\u00fcr Unternehmenskonten angeboten.<\/p>\n<p>Verwenden Sie au\u00dferdem die Zwei-Faktor-Authentifizierung (2FA) wann immer m\u00f6glich. Durch die Anmeldung mit 2FA vermeiden Sie, dass Fremde Zugriff auf Ihre Konten erhalten, selbst wenn Ihre Mailbox gehackt wurde.<\/p>\n<p>Speichern Sie Passw\u00f6rter und gescannte Dokumente in speziellen Anwendungen, wie z. B. einem Passwort Manager.<\/p>\n<p>Machen Sie Pr\u00e4vention zu einer g\u00e4ngigen Praxis, indem Sie auf die Sicherheit Ihrer Mailbox achten \u2013 eingehende E-Mails bereits auf <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Mailserverebene<\/a> auf Gefahren pr\u00fcfen und zus\u00e4tzlich <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sungen<\/a> auf allen Rechnern des Unternehmens verwenden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Webmail \u2013 der Zugriff per Browser auf ein E-Mail-Postfach \u2013 mag praktisch sein, aber Angreifer haben es auf Mailboxen von Unternehmen abgesehen und Mitarbeiter sollten Vorsichtsma\u00dfnahmen ergreifen.<\/p>\n","protected":false},"author":2598,"featured_media":27809,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3396,3916,62,3287],"class_list":{"0":"post-27808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bec","10":"tag-business-e-mail-compromise","11":"tag-e-mail","12":"tag-mail"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sensitive-information-in-inbox\/27808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sensitive-information-in-inbox\/23502\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sensitive-information-in-inbox\/26513\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sensitive-information-in-inbox\/26091\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sensitive-information-in-inbox\/32023\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sensitive-information-in-inbox\/10320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sensitive-information-in-inbox\/43037\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sensitive-information-in-inbox\/18209\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sensitive-information-in-inbox\/18600\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sensitive-information-in-inbox\/15590\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sensitive-information-in-inbox\/32014\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/sensitive-information-in-inbox\/27890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27808"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27808\/revisions"}],"predecessor-version":[{"id":27814,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27808\/revisions\/27814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27809"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}