Aktuelles, Branche - geschrieben von dp am Montag, August 8, 2022 9:46 - noch keine Kommentare
Phishing mit HTML-Anhängen: Best Practices zum Schutz
Bösartige HTML-Anhänge in E-Mails schwer zu erkennen
[datensicherheit.de, 08.08.2022] Dr. Klaus Gheri, „General Manager Network Security“ bei Barracuda, geht in seiner aktuellen Stellungnahme aus bösartige HTML-Anhänge in E-Mails ein: „HTML-Anhänge werden häufig in der E-Mail-Kommunikation verwendet. Besonders oft sind sie in systemgenerierten E-Mail-Reports zu finden, die Benutzer erhalten, um über einen Link zum eigentlichen Report geführt zu werden.“ Bei einem Angriff machten sich Hacker diese Form von E-Mails häufig zunutze und betteten HTML-Anhänge in E-Mails ein, „die als Report getarnt sind, um ihre Opfer dazu verleiten, auf Phishing-Links zu klicken“. So könnten Cyber-Kriminelle Anti-Spam- und Anti-Virus-Richtlinien leicht umgehen, da sie keine bösartigen Links mehr in den Text einer E-Mail einfügen müssten. HTML-E-Mail-Anhänge würden – verglichen mit anderen Arten von E-Mail-Anhängen – am häufigsten für bösartige Zwecke verwendet, dies habe eine aktuelle Untersuchung von Barracuda ergeben: Diese habe gezeigt, dass 21 Prozent aller durch die Security-Analysten gescannten HTML-Anhänge bösartig gewesen seien.

Foto: Barracuda (Alexander Müller)
Dr. Klaus Gheri: Unternehmen können mit modernen Sicherheitstechnologien und umfassender Mitarbeiterschulung das Risiko erheblich reduzieren
Verschiedene Angriffsvarianten mit HTML-Anhängen
Dr. Gheri erläutert: „Es gibt mehrere Möglichkeiten, wie Hacker HTML-Anhänge nutzen. Zum einen können bösartige HTML-Anhänge einen Link zu einer Phishing-Website enthalten. Beim Öffnen der HTML-Datei wird ein ,Java‘-Skript verwendet. Dieses leitet zu einem Drittanbieter-Rechner um und der Benutzer wird aufgefordert, seine Anmeldedaten einzugeben, um entweder auf Informationen zuzugreifen oder eine Datei herunterzuladen, die möglicherweise Malware enthält.“
Hacker müssten jedoch nicht immer eine gefälschte Website bauen. Sie könnten auch ein Phishing-Formular erstellen, welches direkt in den Anhang eingebettet sei, und so Phishing-Seiten als Anhang statt als Link versendeten.
Diese Angriffe seien schwer zu erkennen, „da HTML-Anhänge selbst nicht bösartig sind“. Die Angreifer fügten keine Malware in den Anhang ein, sondern verwendeten mehrere, an anderer Stelle gehostete Umleitungen mit „Java Script“-Bibliotheken. Um sich vor diesen Angriffen zu schützen, sollte die eingesetzte Sicherheitslösung deshalb die gesamte E-Mail mit HTML-Anhängen berücksichtigen, alle Weiterleitungen prüfen und den Inhalt der E-Mail auf böswillige Absichten analysieren.

HTML-Datei als Anhang einer E-Mail leitet zu Phishing-Website um
Wie sich Unternehmen vor bösartigen HTML-Anhängen schützen können
Erkennung von Angriffen mit HTML-Anhängen
Es sollte sichergestellt werden, dass die eingesetzte E-Mail-Sicherheitslösung bösartige HTML-Anhänge scannt und blockiert. „Diese seien oft schwer zu erkennen, und bei der Erkennung komme es häufig zu einer großen Anzahl von Fehlalarmen.“ Die besten Sicherheitslösungen nutzten Maschinelles Lernen und statische Code-Analyse, welche den Inhalt einer E-Mail und nicht nur den Anhang bewerteten.
Mitarbeiterschulungen
Unternehmen sollten ihre Benutzer darin schulen, potenziell bösartige HTML-Anhänge zu erkennen und zu melden. Angesichts des Umfangs dieser Art von Angriffen sollten Benutzer bei allen HTML-Anhängen vorsichtig sein, „insbesondere bei solchen, die von Quellen stammen, die sie noch nie gesehen haben“. Sicherheitsverantwortliche sollten Beispiele für solche Angriffe in ihre Phishing-Simulationskampagnen einfügen und die Benutzer darin schulen, „immer doppelt zu überprüfen, ob eine Anfrage legitim ist, bevor sie ihre Anmeldedaten weitergeben“.
Automatisierte Reaktion auf Vorfälle
„Wenn eine bösartige E-Mail doch ins Postfach eines Benutzers gelangt, sollten Sicherheitsteams über Tools verfügen, um alle bösartigen E-Mails schnell zu identifizieren und aus den Posteingängen zu entfernen.“ Eine automatisierte Reaktion auf Vorfälle könne dabei helfen, „dies schnell zu tun, bevor sich Angriffe im Unternehmen ausbreiten“. Eine Lösung zum Schutz vor Konto-Übernahmen könne zudem verdächtige Konto-Aktivitäten überwachen und warne im Falle kompromittierter Anmeldedaten.
Phishing mit HTML-Anhängen eine der größten Bedrohungsvektoren für Unternehmenssicherheit
„,Social Engineering‘-Angriffe mit Phishing-E-Mails zählen nach wie vor zu einem der größten Bedrohungsvektoren für die Unternehmenssicherheit. Jedoch können Unternehmen mit einem mehrschichtigen Ansatz aus modernen Sicherheitstechnologien und einer umfassenden Mitarbeiterschulung das Risiko dieser Angriffe erheblich reduzieren.“, so Dr. Gheris Fazit.
Weitere Informationen zum Thema:
datensicherheit.de, 15.02.2021
E-Mail: 7 gute Gründe für den Verzicht auf Anhänge / István Lám ülädiert für mehr Sicherheit beim betrieblichen E-Mail-Versand
datensicherheit.de, 28.07.2020
Bösartige Dateianhänge: Emotet erinnert wieder an die Gefahr / Angesichts neuer Emotet-Welle warnt REDDOXX vor Makros in E-Mails
Aktuelles, Experten, Veranstaltungen - Mai 5, 2026 14:12 - noch keine Kommentare
Berliner KI-Forschung: BIFOLD Day 2026 im neuen Zuhause
weitere Beiträge in Experten
- Open Data Hub Day: Über das Potenzial offener Daten am 15. Mai 2026 im NOI Techpark Bozen
- KIT-Frühwarnsystem für Biodiversität: Akustische Erfassung von Naturräumen mit Smartphone-App
- Identify Me: BKA meldet Identifizierung eines weiteren Opfers
- Physical AI auf dem Vormarsch: KI wirkt in die reale Welt hinein
- eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung
Aktuelles, Branche - Mai 5, 2026 0:45 - noch keine Kommentare
Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
weitere Beiträge in Branche
- Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren