E-Mail – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 03 Mar 2026 20:15:59 +0000 de hourly 1 Erkennen betrügerischer E-Mails: Dringlichkeit als wichtigstes Warnsignal https://www.datensicherheit.de/erkennen-betrug-e-mails-dringlichkeit-wichtigstes-warnsignal Tue, 03 Mar 2026 23:50:00 +0000 https://www.datensicherheit.de/?p=52976 Eine aktuelle Umfrage von KnowBe4 zeigt, dass Mitarbeiter nicht mehr Rechtschreibfehler im Text, sondern den Versuch, ein Gefühl der Dringlichkeit zu vermitteln, als zuverlässigstes Erkennungsmerkmal für Betrugsversuche ansehen sollten

[datensicherheit.de, 04.03.2026] Javvad Malik, leitender „CISO Advisor“ bei KnowBe4, betont die durch eine aktuelle KnowBe4-Umfrage gestützte Warnung, dass Dringlichkeit als wichtigstes Indiz beim Erkennen betrügerischer E-Mails gelten sollte. Denn die Zeiten, in denen man Phishing-E-Mails etwa an ihrer schlechten Grammatik erkennen konnte, sind demnach vorbei. Die neue Umfrage von KnowBe4 zeigt laut Malik, dass Mitarbeiter nicht mehr Rechtschreibfehler im Text, sondern den Versuch, ein Gefühl der Dringlichkeit zu vermitteln, als zuverlässigstes Erkennungsmerkmal für Betrugsversuche ansehen sollten.

knowbe4-javvad-malik

Foto: KnowBe4

Javvad Malik gibt zu bedenken, dass die menschliche Intuition ein digitales Sicherheitsnetz benötigt

In Folge des KI-Einsatzes sind E-Mails von Hackern immer schwerer von legitimen Nachrichten zu unterscheiden

Die erhobenen Daten zeigten, dass 34 Prozent der Befragten nun das „Erzeugen von Druck, schnell zu handeln“ als wichtigstes Warnsignal für eine betrügerische E-Mail identifizierten.

  • Das Erkennen dieser psychologischen Taktik bei verdächtigen E-Mails habe somit andere Indikatoren – wie z.B. unbekannte Absenderadressen (23%), Anfragen nach sensiblen Informationen (23%) und schlechte Rechtschreibung oder Grammatik (20%) – überholt.

„Dank KI sind E-Mails von Hackern immer schwerer von legitimen Nachrichten zu unterscheiden, da die Texte mittlerweile in jeder Sprache perfekt geschrieben sind. Ein wichtiges Warnsignal ist jedoch nach wie vor der Wunsch des Angreifers, Personen dazu zu bringen, schnell eine gewisse Handlung durchzuführen”, erläutert Malik.

E-Mails, welche sofortiges Handeln verlangen, sind mit einer gewissen Skepsis zu betrachten

Malik führt aus: „Indem die Angreifer vorgeben, dass es sich bei der Angelegenheit um eine zeitkritische Situation handelt, hoffen sie, gerade jenes Verantwortungsgefühl auszunutzen, das Unternehmen normalerweise bei ihren Mitarbeitern schätzen. Unsere Daten zeigen jedoch, dass Mitarbeiter nicht immer so leicht zu täuschen sind. Sie erkennen mittlerweile, dass E-Mails, die sofortiges Handeln verlangen, mit einer gewissen Skepsis zu betrachten sind.“

  • Mitarbeiter seien sich auch bewusst, dass Angriffe von Außenstehenden nicht die einzige Bedrohung für sensible Unternehmensdaten sind: Fast die Hälfte (44%) der Arbeitnehmer gebe an, dass das „Versenden an den falschen Empfänger“ ihre größte Sorge beim Versenden von Arbeits-E-Mails sei.

Dies zeige, dass einfache menschliche Fehler offenbar häufig mehr Anlass zur Sorge gäben als das Risiko gezielter Phishing-Angriffe (20%). Darüber hinaus seien 19 Prozent besorgt, versehentlich vertrauliche Informationen in ihre E-Mails aufzunehmen.

Unsicherheit und Nervosität beim Versand von E-Mails beeinflusst Arbeitsweise

„In Hinblick auf die Natur menschlichen Verhaltens ist es nachvollziehbar, dass die Angst vor einem individuellen Fehler beim Einzelnen eine große Rolle spielt“, so Malik. Wenn indes Mitarbeiter auf eine Phishing-E-Mail hereinfallen, sähen sie sich oft in erster Linie als Opfer eines böswilligen Angreifers.

  • „Sendet man jedoch vertrauliche Informationen an die falsche Person, dann sieht man den Fehler und die Schuld eher bei sich selbst. Die Folgen solcher Missgeschicke sind in der Tat nicht zu unterschätzen, da sie schnell zu schwerwiegenden Datenpannen und kostspieligen DSGVO-Problemen eskalieren können.“

Die Unsicherheit und Nervosität beim Versand von E-Mails verändere auch unsere Arbeitsweise. Um der Angst vor einem Fehler am Arbeitsplatz entgegenzuwirken, überprüften mehr als die Hälfte (52%) der Arbeitnehmer jedes Mal die Empfänger und Anhänge. Allerdings überprüften nur zwölf Prozent die E-Mails auf sensible Informationen – ein eigentlich mindestens ebenso wichtiger Schritt.

„Security Coaching“ und Automatisierung zur Stärkung der Sicherheit beim Umgang mit E-Mails

Um sowohl den externen Cyberbedrohungen als auch den internen Sicherheitsrisiken zu begegnen, setzten nun Unternehmen zunehmend auf ausgeklügelte Support-Systeme. „Die Realität ist, dass die menschliche Intuition ein digitales Sicherheitsnetz benötigt!“, unterstreicht Malik.

  • Mittels Kombination von Echtzeit-Sicherheitscoaching mit automatisierten Schutzmaßnahmen könnten sie Mitarbeitern helfen, die Falle der wahrgenommenen Dringlichkeit zu umgehen und ihnen die nötige Sicherheit zu geben, um Vorfälle zu erkennen, bei denen sensible Informationen an die falsche Person gesendet werden. Es gehe nicht nur darum zu verhindern, dass gefährliche E-Mails in den Postfächern landen, „sondern auch darum, dass Fehler beim Versand vermieden werden“.

Eine gute Nachricht zum Schluss: Die KnowBe4-Umfrage zeige auch, „dass das Sicherheitsbewusstsein zunimmt – nur noch sechs Prozent der Mitarbeiter ignorieren verdächtige E-Mails“. Die proaktive Kultur sei also vorhanden. Es müsse nun darum gehen, diese zu fördern und durch solche Technologien zu unterstützen, welche die mentale Belastung des Einzelnen reduzieren.

Weitere Informationen zum Thema:

knowbe4
About Us / KnowBe4 empowers employees at organizations worldwide to make smarter security decisions every day

knowbe4
Javvad Malik

knowbe4
New Poll on Employee Email Behaviors: Inbound Red Flags and Outbound Fears

datensicherheit.de, 31.12.2025
Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren / Schlimme Bescherung „Cybercrime“ – die Tage „zwischen den Jahren“ sind für Unternehmen besonders riskant

datensicherheit.de, 27.05.2021
CEO Fraud laut KnowBe4-Umfrage noch immer weitgehend unbekannt / Beim CEO Fraud gibt sich ein Cyber-Krimineller sich als Chef aus und ordnet Aktionen bzw. Transaktionen an

]]>
Quishing: Kaspersky meldet signifikante Zunahme des QR-Code-Phishings https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing#respond Tue, 23 Dec 2025 23:35:44 +0000 https://www.datensicherheit.de/?p=51533 Zwischen August und November ist nach aktuellen Kaspersky-Erkenntnissen die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen

[datensicherheit.de, 24.12.2025] QR-Codes (QRCs) bieten Cyberkriminellen eine ganz offensichtlich kostengünstige Möglichkeit, schädliche Internet-Adressen (URLs) zu verschleiern und gleichzeitig Schutzmechanismen zu umgehen. Sie werden laut einer aktuellen Meldung von Kaspersky zunehmend im E-Mail-Text oder häufiger in PDF-Anhängen eingebettet. Ziel sei es, die Empfänger zur Nutzung mobiler Endgeräte zu verleiten, welche oftmals weniger gut geschützt seien als Unternehmensrechner, um so Zugangsdaten, interne Informationen oder Finanzdaten zu stehlen. Im zweiten Halbjahr 2025 haben demnach Kaspersky-Lösungen einen signifikanten Anstieg bei QRC-basierten Phishing-Angriffen per E-Mail registriert: Zwischen August und November sei die Anzahl der entdeckten schädlichen QRCs in E-Mails von 46.969 auf 249.723 angestiegen.

Die QRC-Phishing-Angriffe folgten dabei typischen Mustern:

  • Gefälschte Login-Seiten für Microsoft-Konten oder interne Unternehmensportale zur Abfrage von Zugangsdaten.
  • Vorgetäuschte HR-Kommunikationen, beispielsweise mit Verweisen auf Urlaubspläne oder Entlassungslisten.
  • Scheinbare Rechnungen oder Bestätigungen mit zusätzlicher telefonischer Kontaktaufnahme (sogenanntes Vishing), um „Social Engineering“-Angriffe auszuweiten.

Besonders kritisch ist die QRC-Einbettung in vermeintlich geschäftlich PDF-Dokumente

Roman Dedenok, Anti-Spam-Experte bei Kaspersky, kommentiert: „Schädliche QR-Codes haben sich 2025 zu einem besonders effektiven Phishing-Instrument entwickelt. Besonders kritisch ist ihre Einbettung in PDF-Dokumente, die als geschäftliche Kommunikation getarnt sind.“

Der sprunghafte Anstieg besonders im November 2025 zeige, wie Angreifer diese preiswerte Umgehungstechnik nutzten, um Mitarbeiter über mobile Endgeräte anzugreifen – ohne entsprechende Schutzmaßnahmen seien Organisationen anfällig für Daten-Diebstahl und entsprechende Folgeschäden.

Kaspersky-Empfehlungen zum Schutz vor QRC-Phishing:

  • Links oder Anhänge in E-Mails und Nachrichten nicht leichtgläubig öffnen; den Absender vor dem Öffnen prüfen!
  • Vor der Eingabe persönlicher oder finanzieller Daten auf Webseiten sollte die Internetadresse genau kontrolliert und auf Schreibfehler oder visuelle Auffälligkeiten geachtet werden!
  • Werden Zugangsdaten kompromittiert, das Passwort für das betroffene Konto und alle Dienste mit ähnlichem Passwort umgehend ändern; jedes Konto sollte ein eigenes, starkes Passwort erhalten!
  • Mehr-Faktor-Authentifizierung (MFA) für alle Konten aktivieren, sofern diese verfügbar ist!
  • Unternehmen sollten eine umfassende Sicherheitslösung (wie z.B. „Kaspersky Next“) implementieren, welche vor bekannten und unbekannten Bedrohungen schützt!
  • Sicherheitslösungen (wie etwa „Kaspersky Security for Mail Server“) könnten dabei helfen, geschäftliche E-Mail-Kommunikation umfassend zu schützen!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

kaspersky
Roman Dedenok

datensicherheit.de, 06.11.2025
Quishing: QRC-Scans können Kiste der Pandora öffnen / Cyberkriminelle missbrauchen mit Raffinesse praktische QR-Codes für Betrug, Datendiebstahl und Verseuchung mit Malware – Alina Gedde, Digitalexpertin der ERGO Group, rät zur Überprüfung der Herkunft

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

]]>
https://www.datensicherheit.de/quishing-kaspersky-signifikant-zunahme-qr-code-phishing/feed 0
Phishing-Hochsaison Weihnachten – Bitdefender-Analyse zu E-Mail-Spam https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam#respond Sun, 21 Dec 2025 23:26:07 +0000 https://www.datensicherheit.de/?p=51520 Jede zweite E-Mail mit Bezug auf Weihnachten bzw. den Weihnachtsurlaub ist bösartig – Deutschland als Adressaten- und Absenderland spielt eine nicht ganz unbedeutende Rolle

[datensicherheit.de, 22.12.2025] Gerade im Online-Handel bietet jede Hochsaison – so eben auch das Weihnachtsfest 2025 – immer wieder ein attraktives Umfeld für cyberkriminelle E-Mail-Kampagnen. Diese Erkenntnis wird durch eine aktuelle Analyse der Bitdefender Labs zu vorweihnachtlichen Betrugs- und Phishing-Aktivitäten im Internet belegt. Bemerkenswert ist demnach, dass eine knappe Mehrheit des untersuchten E-Mail-Verkehrs (51%) eine Gefahr für die Nutzer darstellt. Dabei spiele Deutschland als Adressaten- und Absenderland eine nicht ganz unbedeutende Rolle.

bitdefender-warnung-faelschung-amazon-geschenkgutschein

Abbildung: Bitdefender Labs

Bitdefender warnt vor Fälschungen – hier als Beispiel ein cyberkrimineller „Amazon“-Geschenkgutschein

Weltweit im Vorfeld von Weihnachten versendete E-Mails zu 51% potenziell bösartig

Bitdefender-Analysen zum saisonalen Spam-Aufkommen zeigten, dass mehr als die Hälfte der weltweit im Vorfeld von Weihnachten versendeten E-Mails (51%) potenziell bösartig seien. „Unter dem Gabentisch landen vor allem vermeintliche Belohnungen, kostenlose Geschenke oder Sonderangebote anlässlich der Feiertage im Namen bekannter Marken und ihrer hochwertigen Produkte.“

  • Auch Dating-Plattformen würden sich diesem Trend anschließen: Eine kurze Umfrage sei in vielen Fällen anscheinend das Einzige, was vom Verbraucher verlangt wird, um ein Geschenk zu erhalten. Tatsächlich aber gehe es – wie so oft – um das Erlangen persönlicher und finanzieller Daten des Opfers.

Verknüpft seien diese kurzfristigen Kampagnen mit klassischen langfristigen Betrugsmechanismen wie digitalem Betrug oder der Suche nach Personaldaten mit finanziellem Bezug (Kreditkarten, „Krypto Wallets“). Links auf Dating- oder Chat-Plattformen lenkten auf Abonnementfallen oder auf angebliche Premium-Angebote mit wenig oder sogar ohne jeglichen Wert.

Ausgespielte Spam-Kampagnen per E-Mail zielen vor allem auf Adressaten in den USA

Eine Analyse des weltweiten Verkehrs von Spam-Nachrichten bis zum 15. Dezember 2025 habe ergeben, dass die weltweit ausgespielten Kampagnen vor allem auf Adressaten in den USA zielten – mit 47 Prozent. Damit lägen sie weit vor Indien (14%), Irland (13%), Deutschland (11%) und Großbritannien (6%). Vier Prozent der Absender der Spam-E-Mails stammen dabei aus Deutschland – hinter den USA (35%), den Niederlanden (12%), Großbritannien und Italien (mit jeweils sechs Prozent) sowie Frankreich und China (jeweils fünf Prozent).

  • In Deutschland lockten die Cyberkriminellen unter anderem mit einem „Amazon“-Geschenkgutschein im Wert von 500 Euro. Dessen Design imitiere täuschend ähnlich legitime Promotion-Angebote dieses Online-Händlers hinsichtlich „Branding“, verwendeten Schriften und Layout. In Wirklichkeit sammelten die Cyberkriminellen Daten wie Namen, E-Mail-Adressen oder andere Details für einen möglichen späteren Missbrauch. Eine Dating-Kampagne wiederum locke mit einer angeblichen Begleitung für einen Weihnachtsmarktbesuch.

Vermeintliche Opfer sollten sich am besten mit klassischen Verhaltensweisen und Lösungen für ihre sichere Navigation im Internet schützen. Dazu gehöre der Schutz von Onlinekonten durch jeweils verschiedene starke Passwörter, Passwortmanager, Lösungen zum Schutz von Smartphones und „iPhones“ oder zum Erkennen von digitalen Scam. Wachsamkeit, Menschenverstand und ein daraus sich ergebendes Überprüfen gerade verlockender und dringlicher Angebote sollten Nutzer gerade jetzt beim Online-Surfen begleiten.

Weitere Informationen zum Thema:

Bitdefender
Built on Trust. Proven to Protect.

Bitdefender, Alina BÎZGĂ, 18.12.2025
Holiday Email Scams Surge: Over Half of Christmas-Themed Spam Emails in 2025 Are Scams, Bitdefender Antispam Labs Warns

datensicherheit.de, 28.11.2025
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November / Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

datensicherheit.de, 09.01.2024
Spam: Die lästige Gefahr im E-Mail-Postfach / Patrycja Schrenk gibt Tipps und Sicherheitshinweise zu E-Mail-Spam

]]>
https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam/feed 0
E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps#respond Tue, 16 Dec 2025 23:53:18 +0000 https://www.datensicherheit.de/?p=51443 Das BSI hat auch betrachtet, wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen

[datensicherheit.de, 17.12.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing- und Tracking-Schutz sowie Prinzipien der „Usable Security“ umsetzen. „In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen.“ Entsprechend gut müssten diese also vor Risiken wie etwa Mitlesen und Manipulation durch Dritte geschützt werden. Außerdem habe die aktuelle BSI-Untersuchung betrachtet, „wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen“.

bsi-wegweiser-tipps-e-mail-sicherheit

Abbildung: BSI

BSI-Wegweiser kompakt: „Tipps für mehr E-Mail-Sicherheit“

Mehrheit der zwölf untersuchten E-Mail-Programme erfüllte gängige Sicherheitsanforderungen

Die Untersuchung habe Unterschiede in der Art und Weise ergeben, wie die Programme mit verdächtigen E-Mails und Anhängen umgehen oder ob sie Ende-zu-Ende-Verschlüsselung verwenden. Die meisten der getesteten Programme speicherten E-Mails lokal auf dem Gerät.

  • In manchen Fällen lagerten die E-Mails dabei verschlüsselt, in anderen unverschlüsselt ab. Angreifer könnten diese Informationen daher vergleichsweise einfach erbeuten.

„Insgesamt erfüllte aber eine Mehrheit der zwölf untersuchten Programme die gängigen Sicherheitsanforderungen.“ So verfügten alle untersuchten Programme über einfach zu bedienende Update-Funktionen. Die meisten E-Mail-Programme böten zudem Spam- und Phishing-Filter an.

Anbieter von E-Mail-Clients in der Pflicht

Caroline Krohn, BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“, gibt zu bedenken: „E-Mail-Programme enthalten unsere gesamte Korrespondenz – privateste Nachrichten, wichtige Rechnungen, aber auch Fotos, Verträge oder Termine.“

  • Die Anbieter von E-Mail-Clients müssten daher der Verantwortung gerecht werden, alles technisch Mögliche zu tun, um die Daten ihrer Kunden adäquat zu schützen.

Das BSI fordert diese dazu auf, die technischen Prozesse im Hintergrund nach den Prinzipien von „Usable Security“ und „Security-by-Default“ zu gestalten.

Aber auch Verbrauchern müssen ihre E-Mail-Kommunikation bewusst schützen

Die Untersuchung „IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme“ soll einen wesentlichen Beitrag dazu leisten, mehr Transparenz zu schaffen und Anbieter von der Verwendung sicherer Branchenstandards zu überzeugen.

  • Neben den Forderungen an die Dienstanbieter könne diese Untersuchung auch Verbrauchern die Wahl eines geeigneten E-Mail-Programms erleichtern. Um ihre E-Mail-Kommunikation zu schützen, sollten diese außerdem starke Passwörter vergeben.

Da Phishing weiter eine große Bedrohung für die E-Mail-Kommunikation bleibe, sollten Verbraucher jede E-Mail mit Hilfe der Checkliste des BSI kritisch prüfen. Darüber hinaus gibt das BSI online aktuelle Tipps für mehr E-Mail-Sicherheit.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme

Bundesamt für Sicherheit in der Informationstechnik
Caroline Krohn

Bundesamt für Sicherheit in der Informationstechnik, 15.08.2025
Wegweiser kompakt: Tipps für mehr E-Mail-Sicherheit

datensicherheit.de, 15.12.2025
Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse / Durchschnittlich erhalten laut einer Erhebung des Digitalverbands Bitkom private Nutzer jeweils 13 E-Mails pro Tag

datensicherheit.de, 25.11.2025
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit / Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 25.07.2025
Digitale Resilienz erfordert auch E-Mail-Sicherheit: Bewerbungsphase für BSI Hall of Fame läuft / Mit dem „E-Mail-Sicherheitsjahr 2025“ möchten das BSI, der eco sowie der Bitkom ein starkes Zeichen für eine sichere digitale Kommunikation setzen

datensicherheit.de, 13.02.2025
Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen / Sparkasse, Postbank, Telekom oder PayPal – oft werden Namen großer Unternehmen missbraucht, um in deren Namen Phishing-Mails zu versenden

datensicherheit.de, 13.02.2025
Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand / Bundesamt für Sicherheit in der Informationstechnik und Deutschland sicher im Netz klären gemeinsam Verbraucher über Sicherheitsaspekte der E-Mails-Nutzung auf

]]>
https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps/feed 0
E-Mail unter cyberkriminellem Dauerbeschuss – Kommunikationssicherheit muss neu gedacht werden https://www.datensicherheit.de/e-mail-cyberkriminell-dauerbeschuss-kommunikationssicherheit-neu-denken https://www.datensicherheit.de/e-mail-cyberkriminell-dauerbeschuss-kommunikationssicherheit-neu-denken#respond Mon, 15 Dec 2025 23:10:07 +0000 https://www.datensicherheit.de/?p=51428 Allein in der Bundesverwaltung waren täglich rund 684.000 E-Mail-Adressen potenziellen Angriffen ausgesetzt – von Spam über Phishing bis hin zu Malware

[datensicherheit.de, 16.12.2025] Aktuelle Zahlen des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigten deutlich, dass digitale Kommunikationswege auch 2025 zu den bevorzugten Angriffszielen gehörten. Besonders E-Mail-Infrastrukturen stehen demnach weiterhin im Zentrum der Bedrohung. „Allein in der Bundesverwaltung waren täglich rund 684.000 E-Mail-Adressen potenziellen Angriffen ausgesetzt – von Spam über Phishing bis hin zu Malware. Diese Menge zeigt deutlich, warum die E-Mail nach wie vor das beliebteste Angriffsziel für Cyberkriminelle ist“, erläutert Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH, in seiner aktuellen Stellungnahme.

seppmail-guenter-esch

Foto: SEPPmail Deutschland GmbH

Günter Esch: Auch wenn die Menge eingehender E-Mails zurückgeht, bleibt die Bedrohungslage unverändert hoch!

Vernetzte Angriffspfade nehmen E-Mail konzentriert ins Visier

Auffällig sei, „dass die Angriffsfläche längst nicht mehr nur aus klassischen Posteingängen besteht“. Auch Social-Media-Profile und andere digitale Kontaktpunkte würden systematisch in Angriffskampagnen einbezogen.

  • Esch führt aus: „Die zunehmende Vermischung dieser Kanäle führt zu vernetzten Angriffspfaden: Zum Beispiel, wenn gefälschte Identitäten über Soziale Medien Vertrauen schaffen, bevor der eigentliche Schadlink dann per E-Mail zugestellt wird.“ Diese Entwicklung bedeute für Unternehmen, dass die Sicherheit kanalübergreifend gedacht werden müsse.

Gleichzeitig zeige der BSI-Bericht deutlich, dass sinkende Zahlen nicht über vorhandene Gefahren hinwegtäuschen dürften. „Auch wenn die Menge eingehender E-Mails zurückgeht, bleibt die Bedrohungslage unverändert hoch.“ Cyberkriminelle setzten zunehmend auf gezielte und qualitativ hochwertige Angriffe, bei denen „Social Engineering“, Identitätsmissbrauch und täuschend echte Absenderdomains im Mittelpunkt stünden.

BSI-Lagebericht zeigt klar: E-Mail-Sicherheit ein fortlaufender Prozess

„Die Anforderungen an E-Mail-Schutz steigen rasant, und herkömmliche Filter sind dieser Dynamik nicht mehr gewachsen!“, unterstreicht Esch. Moderne Sicherheitslösungen arbeiteten heute deutlich intelligenter: „Sie analysieren Kommunikationsbeziehungen statt nur Inhalte, erkennen Identitätsabweichungen in Echtzeit und nutzen KI-gestützte Modelle, um ungewöhnliche Muster oder verfälschte Kontexte sofort sichtbar zu machen.“

  • Auch automatisierte Schutzmechanismen würden immer wichtiger: „,Sandboxing’ für unbekannte Anhänge, linkbasierte Prüfungen in Echtzeit sowie Absender-Authentifizierung entlasten Sicherheits-Teams und schließen Lücken, bevor sie ausgenutzt werden können.“ Entscheidend sei dabei die Integration in ein übergreifendes Sicherheitskonzept. „Denn nur wenn Analyse, Prävention und Reaktion eng zusammenspielen, lassen sich heutige Angriffskampagnen zuverlässig eindämmen“, betont Esch.

Abschließend gibt er zu bedenken: „Der aktuelle Lagebericht des BSI zeigt klar: E-Mail-Sicherheit ist kein abgeschlossenes Projekt, sondern ein fortlaufender Prozess! Nur durch ein Sicherheitskonzept, dass sich den Anforderungen anpasst und mit der Zeit geht, können die vielfältigen Angriffsszenarien wirksam eindämmt werden.“

Weitere Informationen zum Thema:

SEPPMAIL
Wir entwickeln universell einsetzbare E-Mail-basierte Lösungen: ehrlich, sicher, einfach / Über uns

SEPPMAIL
Günter Esch – Geschäftsführung

Bundesamt für Sicherheit in der Informationstechnik
Angriffsfläche Digitale Kommunikationskanäle der Bundesverwaltung

datensicherheit.de, 25.11.2025
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit / Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

datensicherheit.de, 06.09.2025
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen / Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 13.02.2025
Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen / Sparkasse, Postbank, Telekom oder PayPal – oft werden Namen großer Unternehmen missbraucht, um in deren Namen Phishing-Mails zu versenden

datensicherheit.de, 09.01.2025
E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz / Täglich verbringen Mitarbeiter unzählige Stunden mit der Bearbeitung von E-Mails – höchste Zeit zum Handeln

]]>
https://www.datensicherheit.de/e-mail-cyberkriminell-dauerbeschuss-kommunikationssicherheit-neu-denken/feed 0
Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse https://www.datensicherheit.de/ein-prozent-internetnutzer-ohne-private-e-mail-adresse https://www.datensicherheit.de/ein-prozent-internetnutzer-ohne-private-e-mail-adresse#respond Sun, 14 Dec 2025 23:16:51 +0000 https://www.datensicherheit.de/?p=51421 Durchschnittlich erhalten laut einer Erhebung des Digitalverbands Bitkom private Nutzer jeweils 13 E-Mails pro Tag

[datensicherheit.de, 15.12.2025] Der Digitalverband Bitkom e.V. hat eine Umfrage zum Aufkommen von E-Mails im privaten Bereich durchführen lassen: Bitkom Research hat demnach 1.002 Personen in Deutschland ab 16 Jahren telefonisch befragt, darunter 928 Internetnutzer. Diese repräsentative Gesamtumfrage habe im Zeitraum der Kalenderwochen 41 bis 46 2025 stattgefunden. Das Bitkom-Fazit: „Private Mailpostfächer werden voller.“

bitkom-sebastian-kloess

Foto: Bitkom e.V.

Dr. Sebastian Klöß: Die E-Mail bleibt für viele ein zentraler Bestandteil ihres Alltags

E-Mails nicht nur im beruflichen, sondern auch im privaten Alltag für die allermeisten Standard

„Terminbestätigung für den Arztbesuch, Versandinfo vom Lieblingsshop oder der Login-Code für eine App – E-Mails sind nicht nur im Beruf für die allermeisten Standard, sondern auch im privaten Alltag. Und ihre Bedeutung wächst weiter:“

  • Im Durchschnitt gingen bei Internetnutzern täglich inzwischen 13 Nachrichten im privaten E-Mail-Postfach ein. Vor zwei Jahren seien es noch durchschnittlich zehn private E-Mails am Tag gewesen.

Jeder Fünfte (20%) erhalte lediglich eine bis vier E-Mails täglich, fünf bis neun E-Mails erhielten 19 Prozent, zehn bis 19 Mails 28 Prozent und sogar 20 E-Mails und mehr seien es bei 26 Prozent.

E-Mail-Adressen oft auch für Login bzw. Identifikation bei Web-Dienste genutzt

„Obwohl sich die digitale Kommunikation ständig weiterentwickelt, bleibt die E-Mail für viele ein zentraler Bestandteil ihres Alltags. Sie funktioniert unkompliziert, verlässlich und ganz ohne Abhängigkeit von einzelnen Diensten“, kommentiert Dr. Sebastian Klöß, Leiter „Märkte & Technologien“ beim Bitkom.

  • Gerade weil die private E-Mail oft auch als Login- oder Identifikationsadresse für andere Dienste genutzt werde und sensible Informationen wie Vertragsunterlagen enthalte, sei es essenziell, auf ein gutes Passwort fürs Postfach zu achten.

Die E-Mail als Kommunikationsmittel scheine sogar für alle Altersklassen ähnlich wichtig zu sein: Während 16- bis 29-Jährige im Durchschnitt 14 private E-Mails pro Tag erhielten, seien es bei den 30- bis 49-Jährigen 13 E-Mails, in der Altersgruppe zwischen 50 und 64 Jahren zwölf E-Mails pro Tag sowie 13 Mails bei den 65-Jährigen und Älteren. Nur ein Prozent aller Internetnutzer in Deutschland habe nach eigenen Angaben keine private E-Mail-Adresse.

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Sebastian Klöß: Leiter Märkte & Technologien Bitkom e.V.

datensicherheit.de, 25.11.2025
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit / Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 13.02.2025
Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen / Sparkasse, Postbank, Telekom oder PayPal – oft werden Namen großer Unternehmen missbraucht, um in deren Namen Phishing-Mails zu versenden

]]>
https://www.datensicherheit.de/ein-prozent-internetnutzer-ohne-private-e-mail-adresse/feed 0
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november#respond Thu, 27 Nov 2025 23:38:02 +0000 https://www.datensicherheit.de/?p=51172 Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

[datensicherheit.de, 28.11.2025] Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut einer aktuellen Meldung von Kaspersky ist indes die „Rabattschlacht“ bereits vorab in vollem Gange gewesen. Nach Erkenntnissen des Digitalverbands Bitkom plant dieses Jahr jeder Zweite in Deutschland, „Black Friday“-Angebote zu nutzen – die Mehrheit online (69%). Allerdings hätten zeitnahe Kaspersky-Analysen bereits in den ersten beiden November-Wochen 2026 weltweit 146.535 Spam-E-Mails registriert, welche sich eben saisonale Rabattaktionen wie den „Black Friday“ oder „Singles‘ Day“ zunutze machten.

kaspersky-black-friday-2025-betrug-beispiel-iphone

Abbildung: Kaspersky

Betrugsalarm: Besonders rund um den „Black Friday“ cyberkriminelle Köder mit Gewinnversprechen

Phishing-Versuche adressierten zu 48 Prozent Online-Einkäufer

In vielen dieser E-Mails suggerierten Cyberkriminelle vermeintliche Vorabangebote bekannter Onlinehändler – wie etwa MediaMarkt- oder Amazon-Gutscheine samt „iPhone 17“-Gewinn – und führten Nutzer direkt auf gefälschte Webseiten, um dort deren persönliche Daten und Bezahl-Informationen auszuforschen.

  • Häufig dienten auch „Netflix“ (801.148 Versuche) und „Spotify“ (576.873) als Aufhänger für solche Betrugsmaschen.

Dass Cyberkriminelle gezielt Online-Kunden ins Visier nehmen, zeige zudem ein Blick auf das Gesamtjahr: „Von den weltweit zwischen Januar und Oktober 2025 über 6,4 Millionen blockierten Phishing-Versuchen unter dem Deckmantel von Online-Shops, Banken oder Bezahldiensten, richteten sich 48 Prozent gegen Online-Einkäufer.“

Saisonale Rabatt-Aktionen wie „Cyber Monday“ oder „Black Friday“ ein Eldorado für Cyberkriminelle

„,Cyber Monday’ und ,Black Friday’ rücken näher, und wie jedes Jahr stehen auch Cyberkriminelle bereit“, warnt daher Anne Mickler, Pressesprecherin bei Kaspersky. Ihre Empfehlung: „Wer online nach Angeboten sucht, sollte besonders aufmerksam sein!“

  • Betrüger zielten auf persönliche Daten, Kartennummern und Bankinformationen ab und setzten ihre Opfer oft mit Zeitdruck oder kurzfristigen „Deals“ unter Handlungszwang, um sie zur Preisgabe sensibler Daten zu bewegen.

Um sich zu schützen, sollten Verbraucher daher darauf achten, ausschließlich sichere Zahlungsseiten zu nutzen. Diese erkenne man daran, dass die Webadresse mit „HTTPS“ beginnt und in der Adressleiste ein Schloss-Symbol zu sehen sei. Außerdem empfehle es sich, Webseiten-Adressen besser selbst direkt im Browser einzugeben, statt irgendwelchen Links aus verdächtigen E-Mails zu folgen.

Nicht nur am „Black Friday“ beim Online-Einkauf Vorsicht walten lassen

Kaspersky-Tipps für ein sicheres WebShopping-Vergnügen am „Black Friday“ sowie „Cyber Monday“ (und darüber hinaus):

  • Betriebssystem und Programme stets auf dem neuesten Stand halten, Updates zeitnah installieren!
  • Anhänge oder Links in E-Mails von vermeintlichen Banken, Zahlungsdiensten oder Shopping-Portalen nicht öffnen – besonders bei Aufforderungen zu Aktionen. Stattdessen die offizielle Website direkt aufrufen!
  • Auf korrekte Schreibweise und Format der URL achten, um Fake-Seiten zu vermeiden!
  • Angebote kritisch hinterfragen – übermäßig günstige Angebote sind oft unseriös!
  • Eine zuverlässige Sicherheitssoftware (wie z.B. „Kaspersky Premium“) einsetzen, welche vor schädlichen Anhängen schützt und Phishing-Seiten auf allen Geräten blockiert!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

bitkom, 24.11.2025
Black Friday: Die Hälfte geht auf Schnäppchenjagd

DIGITAL BASH
Anne Mickler / Kaspersky Corporate Communications Manager – Das bin ich

SECURELIST by Kaspersky, 19.11.2024
Scammer Black Friday offers: Online shopping threats and dark web sales

datensicherheit.de, 28.11.2025
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert / Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november/feed 0
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit https://www.datensicherheit.de/e-mail-sicherheit-webmail-dienste-bsi-anforderungen-sicherheit-transparenz-benutzerfreundlichkeit https://www.datensicherheit.de/e-mail-sicherheit-webmail-dienste-bsi-anforderungen-sicherheit-transparenz-benutzerfreundlichkeit#respond Mon, 24 Nov 2025 23:18:27 +0000 https://www.datensicherheit.de/?p=51141 Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

[datensicherheit.de, 25.11.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ als vierte Edition den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ herausgegeben. Das BSI fordert von den Anbietern, dass diese wirksame Verfahren bezüglich Authentisierung, Verschlüsselung, Spam-Schutz und Account-Wiederherstellung bereitstellen, welche ohne größeres Zutun der Nutzer funktionieren und einen elementaren Sicherheitsgewinn darstellen sollen.

bsi-whitepaper-webmail-dienste-2025

Abbildung: BSI

E-Mail-Dienste seien ein zentraler Baustein digitaler Kommunikation und Identitätsverwaltung – doch der Schutz der Verbraucher vor Sicherheitsrisiken wie Phishing und Identitätsdiebstahl sei bei Webmail-Anbietern teilweise noch lückenhaft umgesetzt…

BSI-Whitepaper beschreibt Anforderungen an Sicherheit, Transparenz und Benutzerfreundlichkeit von Webmailern

E-Mail-Dienste – vor allem sogenannte Webmailer, über einen Webbrowser genutzte E-Mail-Dienste – gelten inzwischen als integraler Bestandteil des Alltagslebens. Diese ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Zu beachten ist, dass E-Mail-Adressen auch als Zugang für viele weitere Dienste genutzt werden.

  • Somit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung. Der Schutz der Verbraucher vor Sicherheitsrisiken wie zum Beispiel unsicheren Authentisierungsverfahren und Identitätsdiebstahl ist bei Webmail-Anbietern laut BSI „jedoch mitunter lückenhaft umgesetzt“.

Das neue BSI-Whitepaper beschreibt Anforderungen an Sicherheit, Transparenz und Benutzerfreundlichkeit von Webmailern, um die Sicherheit der Verbraucher systematisch und zukunftsorientiert zu erhöhen.

BSI-Marktbeobachtung: Zahlreiche E-Mail-Dienste setzen noch in ihrer Standardkonfiguration allein auf Passwörter

„Das Whitepaper betrachtet dabei nicht nur technische Sicherheitsfunktionen, sondern auch ,Usability’, Transparenz und Vertrauen als wesentliche Bestandteile Digitaler Souveränität.“

  • Marktsichtungen des BSI hätten ergeben, dass zahlreiche E-Mail-Dienste in ihrer Standardkonfiguration allein auf Passwörter setzten, um die Zugänge ihrer Kunden zu schützen – zumeist eben ohne Zwei-Faktor-Authentisierung (2FA). Eine solche müssten Nutzer dann oftmals erst in den „Einstellungen“ aktivieren.

Auch seien nachweislich sichere und praktische Alternativen zum Passwort – wie etwa die passwortlose Authentisierung mittels Passkey – immer noch wenig verbreitet oder würden nicht proaktiv angeboten.

BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“ fordert alltagstaugliche Schutzmaßnahmen

Die BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“, Caroline Krohn, kommentiert: „Ein elementarer Teil der E-Mail-Sicherheit lastet derzeit noch auf den Schultern der Anwenderinnen und Anwender. Sie sollen sich mit Zwei-Faktor-Authentisierung, Passkey und Verschlüsselung auskennen. Wir sehen die Verantwortung bei den Anbietern!“

  • Diese müssten wirksame Verfahren bezüglich Authentisierung, Verschlüsselung, Spam-Schutz und Account-Wiederherstellung bereitstellen, welche ohne größeres Zutun der Nutzer funktionierten und einen elementaren Sicherheitsgewinn darstellten. „Nur wenn Schutzmaßnahmen verständlich, interoperabel und alltagstauglich sind, entfalten sie ihre volle Wirkung“, betont Krohn.

Das nun publizierte Whitepaper „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienst“ sei zugleich Ansporn für E-Mail-Dienste und eine Einladung zur Zusammenarbeit: Seit Jahresbeginn 2025 habe das BSI den Dialog mit den E-Mail-Anbietern intensiviert – dieser Austausch solle nun ausgebaut werden.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland

Dialog für Cybersicherheit
Dialogteam des BSI / Caroline Krohn

Bundesamt für Sicherheit in der Informationstechnik, 24.11.2025
Whitepaper des Digitalen Verbraucherschutzes #4: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste

Bundesamt für Sicherheit in der Informationstechnik, 24.11.2025
WHITEPAPER #04:Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste / DIGITALER VERBRAUCHERSCHUTZ

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 25.07.2025
Digitale Resilienz erfordert auch E-Mail-Sicherheit: Bewerbungsphase für BSI Hall of Fame läuft / Mit dem „E-Mail-Sicherheitsjahr 2025“ möchten das BSI, der eco sowie der Bitkom ein starkes Zeichen für eine sichere digitale Kommunikation setzen

datensicherheit.de, 13.02.2025
Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand / Bundesamt für Sicherheit in der Informationstechnik und Deutschland sicher im Netz klären gemeinsam Verbraucher über Sicherheitsaspekte der E-Mails-Nutzung auf

]]>
https://www.datensicherheit.de/e-mail-sicherheit-webmail-dienste-bsi-anforderungen-sicherheit-transparenz-benutzerfreundlichkeit/feed 0
E-Mail Threat Landscape Report: Zunahme dynamischer Phishing-Angriffe auf Unternehmen https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen#respond Fri, 05 Sep 2025 22:45:36 +0000 https://www.datensicherheit.de/?p=50010 Der vorliegende Bericht zeigt ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben – dabei setzen Cyberkriminelle verstärkt auf Quishing

[datensicherheit.de, 06.09.2025] Trend Micro bietet mit seinem neuesten „E-Mail Threat Landscape Report“ eine Analyse aktueller Veränderungen in der Cyberbedrohungslandschaft. Der vorliegende Bericht zeigt demnach ganz klar auf, dass E-Mails ein Haupteinfallstor für Cyberangriffe bleiben. Dabei setzten Cyberkriminelle zum Stehlen von Anmeldedaten verstärkt auf QRC-basiertes Phishing, sogenanntes Quishing. Unternehmen sollten diese Entwicklungen im Blick behalten und ihre Schutzmaßnahmen entsprechend anpassen.

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: Die E-Mail bleibt das wichtigste Kommunikationsmittel in Unternehmen und damit auch das am häufigsten genutzte Einfallstor für Bedrohungsakteure

Bedrohungsvolumen unterstreicht Notwendigkeit proaktiver E-Mail-Sicherheit

Im vergangenen Jahr – 2024 – haben demnach Sicherheitslösungen von Trend Micro ca. 57,3 Millionen hochriskanter E-Mail-Bedrohungen in „cloud“-basierten Kommunikationslösungen wie „Microsoft 365“ und „Google Workspace“ erkannt und blockiert.

  • Im Jahr 2023 seien es noch etwa 45 Millionen gewesen. „Das stellt einen Anstieg um knapp 27 Prozent im Vergleich zum Vorjahr dar, den die Sicherheitsexperten sowohl auf eine verbesserte Erkennung, unter anderem durch den Einsatz Künstlicher Intelligenz, als auch auf weiterentwickelte Angreiferstrategien zurückführen.“

Das hohe Bedrohungsvolumen unterstreiche indes die Notwendigkeit einer proaktiven E-Mail-Sicherheit, um auch ausgefeilten Bedrohungen einen Schritt voraus zu sein.

E-Mails als Vehikel für Malware bzw. Ransomware

Die Telemetriedaten zeigten außerdem, dass per E-Mail verbreitete Malware weiterhin eine große Gefahr darstelle. „Die Erkennungszahlen bekannter Malware stiegen im Jahresvergleich um 47 Prozent, während bislang unbekannte Malware um 39 Prozent zurückging.“

  • Dies deute darauf hin, dass Cyberkriminelle zunehmend auf bewährte Malware-Familien zurückgriffen und gleichzeitig standardisierte, auf Untergrundmärkten erhältliche „Cybercrime-Tools“ nutzten. Zudem spiegelten die Zahlen Fortschritte bei der Erkennung wider, welche eine schnellere Klassifizierung und Eindämmung von Bedrohungen ermöglichten.

„Die Ransomware-Aktivität stabilisierte sich im vergangenen Jahr auf hohem Niveau mit 63.278 Erkennungen im Vergleich zu 63.449 im Vorjahr.“ Gleichzeitig verlagerten die Bedrohungsakteure ihren Fokus von groß angelegten Ransomware-Kampagnen hin zu gezielten Angriffen mit hohem Risiko für ihre Opfer. Unternehmen sollten deshalb in mehrstufige Abwehrsysteme, sichere Backups und Fähigkeiten zur Bewältigung solcher Vorfälle investieren.

QRC in E-Mail-Anhängen als Köder für Quishing

„Während sich 2023 noch ein Rückgang beim Phishing abzeichnete, zeigen die Ergebnisse für 2024 einen Anstieg der gesamten Phishing-Vorfälle um 31 Prozent.“ Für „Credential Phishing“, also den Diebstahl von Anmeldedaten, sei ein noch stärkerer Anstieg von 36 Prozent zu verzeichnen.

  • Eine wachsende Bedrohung stellen laut Trend Micro eben auch QRC-basierte Phishing-Angriffe („Quishing“) dar. Dazu werden QR-Codes (QRC) in E-Mail-Anhänge oder Nachrichten eingebettet, getarnt als legitime Benachrichtigungen, wie z.B. Aufforderungen zur Multi-Faktor-Authentifizierung (MFA) oder Warnungen zur Freigabe von Dokumenten. „Wenn diese Codes gescannt werden, leiten sie die Benutzer auf bösartige Websites um und versuchen so, die herkömmlichen Sicherheitsfilter auf PCs und Laptops zu umgehen.“

Insgesamt unterstrichen diese Trends die dringende Notwendigkeit für Unternehmen, ihre Abwehrmaßnahmen zu verstärken – insbesondere bei der Spam-Filterung, dem Schutz von Anmeldedaten und dem Einsatz von KI-gestützten „Tools“ zur Erkennung neuer Phishing-Methoden.

Zunahme von „Business E-Mail Compromise“ (BEC)

Die Fälle von „Business E-Mail Compromise“ (BEC) hätten im letzten Jahr um 13 Prozent zugenommen, während die KI-gestützte Erkennung von Betrugsfällen durch Analyse der Urheberschaft sogar um 77 Prozent angestiegen sei. „Das ist auf eine weitere Verbesserung von ,Trend Micros Writing Style DNA’-Technologie zurückzuführen. Diese kann verdächtige Nachrichten identifizieren, indem sie deren Schreibstil mit KI-generierten historischen Profilen von hochrangigen Führungskräften vergleicht.“

  • Richard Werner, „Security Advisor“ bei Trend Micro, kommentiert: „Die E-Mail bleibt das wichtigste Kommunikationsmittel in Unternehmen und damit auch das am häufigsten genutzte Einfallstor für Bedrohungsakteure. Trotz verbesserter Erkennung und Analyse müssen sich Unternehmen weiterhin proaktiv mit diesen Bedrohungen auseinandersetzten. Denn Cyberkriminelle entwickeln zunehmend ausgeklügelte und dynamische Methoden, um Unternehmensnetzwerke zu infiltrieren.“

Werner legt nahe: „Um dieses Risiko wirksam zu minimieren, sollten Unternehmen auf einen einheitlichen und mehrschichtigen Plattform-Ansatz setzen, der Informationen aus verschiedenen Bereichen der IT-Infrastruktur konsolidiert und ein komplettes Paket aus ,Detection & Response’ und Gegenmaßnahmen bietet.“

Weitere Informationen zum Thema:

TREND MICRO
Wir konkurrieren nicht nur. Wir ändern die Spielregeln.

TREND MICRO, Trend Micro Research, 26.08.2025
Ausnutzung von Schwachstellen / Report: Bedrohungen durch Mail-basierte Angriffe / Angreifer nutzen für ihre Angriffe per Mail zunehmend Taktiken wie QR-Code-Phishing, bekannte Malware-Varianten und KI-gestützten Identitätsdiebstahl. Mit diesen raffinierten Techniken müssen die Methoden der Verteidiger mithalten können.

TREND MICRO, 15.07.2025
Email Threat Landscape Report: Evolving Threats in Email-Based Attacks / Email-based cyber threats are growing more sophisticated, with attackers increasingly using tactics like QR code phishing, known malware variants, and AI-powered impersonation to bypass traditional defenses and target users, data, and systems.

TechTarget
Richard Werner / Business Consultant, Trend Micro

datensicherheit.de, 14.08.2025
Quishing: Neue QRC-Betrugsmasche aus den USA könnte bald auch Deutschland erreichen / Unaufgefordert versenden Betrüger Postpakete an ihre Opfer – statt mit Namen und Adresse des Absenders versehen sie ihre Sendungen mit einem QRC, der auf eine getarnte Phishing-Website weitergeleitet oder einen gut getarnten Malware-Download wird initiiert

datensicherheit.de, 30.12.2024
QR-Codes als Sicherheitsfalle: Chester Wisniewski rät, davon die Finger zu lassen / QR-Codes erfreuen sich offensichtlich wachsender Beliebtheit in Verkauf, Marketing und bei Bezahlsystemen

datensicherheit.de, 08.11.2024
Sophos X-Ops analysieren Cyber-Attacken per Quishing / „Quishing“ (Phishing mit QR-Codes) offensichtlich ein Cybercrime-Trend mit zunehmender Bedeutung

datensicherheit.de, 26.03.2024
Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr / Schutz gegen QR-Code-Phishing durch phishing-resistente MFA für die Konten

datensicherheit.de, 31.01.2024
Quishing-Update: QR-Code-Routing-Angriffe nehmen zu / Sicherheitsforscher von Check Point haben eine neue QRC-Angriffsart entdeckt

datensicherheit.de, 24.10,2023
Quishing: Zunahme von QR-Code-Phishing / Sicherheitsforscher von Check Point warnen vor neuer Art von Phishing-Angriffen

]]>
https://www.datensicherheit.de/e-mail-threat-landscape-report-zunahme-phishing-angriffe-unternehmen/feed 0
Microsoft 365: Manipulation von E-Mail-Regeln, Formularen und Konnektoren als Sicherheitsrisiken https://www.datensicherheit.de/microsoft-365-manipulation-e-mail-regeln-formulare-konnektoren-sicherheitsrisiken https://www.datensicherheit.de/microsoft-365-manipulation-e-mail-regeln-formulare-konnektoren-sicherheitsrisiken#respond Tue, 26 Aug 2025 15:12:18 +0000 https://www.datensicherheit.de/?p=49829 E-Mail-Regeln, Formulare und Mailfluss-Konnektoren können manipuliert werden und bergen ein ernstzunehmendes Risiko für Unternehmen, welche Dienste wie „Microsoft 365“ nutzen

[datensicherheit.de, 26.08.2025] „Viele IT- und Sicherheitsverantwortliche denken beim Thema E-Mail-Sicherheit vor allem an Phishing und ähnliche Gefahren in Verbindung mit dem Diebstahl von Zugangsdaten durch Cyberkriminelle. Aber zunehmend rücken auch bislang weniger beachtete Funktionen von E-Mail-Software wie ,Outlook’ in den Fokus der Diskussion“, so Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Er warnt in diesem Zusammenhang: „E-Mail-Regeln, Formulare und Mailfluss-Konnektoren können manipuliert werden und bergen ein ernstzunehmendes Risiko für Unternehmen, die Dienste wie ,Microsoft 365‘ nutzen.“ Angreifer können demnach die genannten Funktionen, welche eigentlich für die legitime Automatisierung und Steuerung des E-Mail-Verkehrs gedacht seien, ausnutzen, um dauerhaft und unbemerkt auf kompromittierte Konten zuzugreifen. Fälle wie die kritische Sicherheitslücke im „Outlook“-Modul „OLE“ (Object Linking and Embedding), vor der das Bundesamt für Sicherheit in der Informationstechnik (BSI) Anfang des Jahres 2025 warnte, häuften sich und zeigten die potenziellen Gefahren im „Microsoft-365-Ökosystem“ auf.

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Häufung kritischer Sicherheitslücken zeigt potenzielle Gefahren im „Microsoft-365-Ökosystem“ auf

Angreifer zielen auf Zugangsdaten für „Microsoft 365“-Konten

Krämer führt aus: „Erhält ein Angreifer die Zugangsdaten eines ,Microsoft 365‘-Kontos – etwa durch Phishing, ,Credential Stuffing’ oder das Abfangen eines Einmal-Passworts für die Multi-Faktor-Authentifizierung (MFA) – kann er Regeln in der E-Mail-Software, benutzerdefinierte ,Outlook’-Formulare oder Nachrichtenfluss-Konnektoren einrichten.“

  • E-Mail-Regeln und Formulare ermöglichten es, in „Outlook“ Nachrichten automatisch weiterzuleiten, zu löschen oder zu verändern. Bei missbräuchlicher Nutzung könnten damit unter anderem betrügerische Aktivitäten verschleiert und Daten entwendet werden.

„Konnektoren, die serverseitig in ,Microsoft Exchange Online’ arbeiten, steuern den E-Mail-Verkehr zwischen ,Exchange Online’ und anderen Systemen. Angreifer können diese so konfigurieren, dass E-Mails über fremde Server umgeleitet, Absenderangaben verändert oder Antworten auf eigene Domains umgeleitet werden.“ Da diese Konfigurationen in der „Cloud“ gespeichert würden, blieben sie auch nach Passwortänderungen, einer Neueinrichtung der MFA oder einer Neuinstallation des E-Mail-Clients bestehen. „Sie werden nur entdeckt, wenn gezielt danach gesucht wird.“

Sicherheitsverantwortliche kennen oft ausnutzbare Funktionen in „Microsoft 365“ nicht

Angreifer durchsuchten nach der Anmeldung eines kompromittierten Kontos das Postfach nach geschäftlich relevanten Inhalten – beispielsweise offenen Rechnungen. Anschließend richteten sie Regeln oder „Connectors“ ein, um die betroffene Kommunikation abzufangen und zu manipulieren, etwa indem legitime Zahlungsanweisungen durch gefälschte ersetzt würden.

  • „Antworten der Empfänger werden häufig so umgeleitet, dass sie den Kontoinhaber nicht erreichen. Dadurch kann der Angriff über Tage oder Wochen unbemerkt bleiben.“ Selbst ansonsten technisch gut geschützte Unternehmen und deren Sicherheitsverantwortliche könnten so hinters Licht geführt werden, was erhebliche finanziellen Schäden zur Folge haben könne.

Die zunehmende Ausnutzung von Mailfluss-Konnektoren durch Cyberkriminelle hänge auch damit zusammen, dass viele Organisationen sich der Gefahr schlicht nicht bewusst seien. „Sicherheitsverantwortliche wissen nicht immer, dass diese Funktionen standardmäßig in ,Microsoft 365‘ verfügbar sind“, erläutert Krämer. Besonders kritisch seien Fälle, in denen einzelne Mitarbeiter ohne die nötigen Sicherheitskenntnisse sowohl Nutzer- als auch Administratorrechte besitzen.

Gewissenhafte Überprüfung der „Microsoft 365“-Funktionen, kombiniert mit starker Authentifizierung und regelmäßigen Schulungen, empfohlen

Zunächst müssten Unternehmen und Sicherheitsteams ein Bewusstsein dafür entwickeln, dass diese Funktionen existieren und missbraucht werden könnten. Administratoren sollten regelmäßig sowohl „Outlook“-Regeln und -Formulare als auch Mailfluss-Konnektoren im „Microsoft 365 Admin Center“ prüfen und sicherstellen, „dass alle Einträge legitim und erforderlich sind“.

  • Auch die eingesetzten Authentifizierungsmethoden sollten möglichst resistent gegen Phishing sein. Krämer regt an: „So sorgt zum Beispiel der Einsatz von ,FIDO2‘-Sicherheitsschlüsseln oder Passkeys anstelle leicht abfangbarer Einmal-Passwörter für mehr Sicherheit. Beim Einsatz von Security-Lösungen gilt, dass sie so eingerichtet werden sollten, dass bei der Erstellung oder Änderung von Regeln, Formularen und ,Connectors’ innerhalb der E-Mail-Software sofort eine Warnmeldung erfolgt.“

Neben der Notwendigkeit, Mitarbeiter zu schulen und über die Gefahren aufzuklären, gelte es für Sicherheitsteams auch, auffällige Muster im ausgehenden E-Mail-Verkehr oder Unstimmigkeiten bei Absenderinformationen zeitnah zu untersuchen. Krämers Fazit: „Die gewissenhafte Überprüfung der ,Microsoft 365‘-Funktionen, kombiniert mit dem Einsatz starker Authentifizierung und regelmäßigen Security-Schulungen für Mitarbeitende, kann das Risiko einer langfristigen und unbemerkten Kontoübernahme in ,Microsoft 365‘ deutlich reduzieren.“

Weitere Informationen zum Thema:

knowbe4
KnowBe4 News und Wissenswertes / Dr. Martin J. Krämer

Bundesamt für Sicherheit in der Informationstechnik, 14.01.2025
Version 1.0: Microsoft Windows – Kritische Schwachstelle in Windows OLE

t3n digital pioneers, Ann-Catherin Karg, 26.01.2025
Outlook-User aufgepasst: BSI warnt vor Schadsoftware, die beim Öffnen von E-Mails zuschlägt / Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer besonders gefährlichen Schadsoftware, die allein durch das Öffnen einer E-Mail aktiviert wird. Doch es gibt einen Schutz.

datensicherheit.de, 31.07.2025
Microsoft 365 im Visier: Cyberkriminelle knacken MFA / Online-Kriminalität entwickelt sich stetig fort. Angreifern ist es mittels raffinierten Täuschungsmanövern gelungen Multi-Faktor-Authentifizierungen auszuhebeln.

datensicherheit.de, 12.08.2021
Studie zum Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365 / Laut Hornetsecurity-Umfrage eins von vier Unternehmen mit mindestens einer E-Mail-Sicherheitslücke

datensicherheit.de, 15.04.2019
https://www.datensicherheit.de/hackerangriff-outlook-com-schwachstelle-privileged-account

]]>
https://www.datensicherheit.de/microsoft-365-manipulation-e-mail-regeln-formulare-konnektoren-sicherheitsrisiken/feed 0