{"id":27143,"date":"2022-03-29T09:22:01","date_gmt":"2022-03-29T09:22:01","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27143"},"modified":"2023-05-16T15:32:09","modified_gmt":"2023-05-16T15:32:09","slug":"wie-fuehrt-man-eine-e-mail-untersuchung-durch","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/","title":{"rendered":"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?"},"content":{"rendered":"
Es besteht kein Zweifel, dass E-Mails zu einem der g\u00e4ngigsten Kommunikationsmittel geworden sind. Obwohl sie auch f\u00fcr pers\u00f6nliche Kontakte genutzt werden, werden sie haupts\u00e4chlich f\u00fcr die gesch\u00e4ftliche Kommunikation eingesetzt. Von der Organisation interner Meetings \u00fcber die Ansprache potenzieller Kunden bis hin zur Pflege der Beziehungen zu Investoren wird alles per E-Mail abgewickelt.<\/span><\/p>\n Aber wissen Sie auch um die Schattenseiten? Cyberkriminelle nutzen sensible Informationen f\u00fcr b\u00f6swillige Aktivit\u00e4ten. Laut dem Jahresbericht 2020 des Internet Crime Complaint Center (IC3) des FBI wurden <\/span>791.790 Beschwerden<\/span><\/a> \u00fcber mutma\u00dfliche Internetkriminalit\u00e4t registriert. Phishing-Betr\u00fcgereien, Betr\u00fcgereien wegen Nichtzahlung oder Nichtlieferung und Erpressung waren die drei wichtigsten Cyberverbrechen.<\/span><\/p>\n Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine <\/span>E-Mail-Untersuchung<\/b> durchf\u00fchren, um die Ursache zu ermitteln und die erforderlichen Ma\u00dfnahmen zu ergreifen. Genauso wichtig ist es, die Website-Aktivit\u00e4ten Ihrer Mitarbeiter zu \u00fcberwachen. Mit dem <\/span>Phishing-URL-Checker<\/span><\/a> von EasyDMARC k\u00f6nnen Sie schnell und einfach Phishing- und b\u00f6sartige Websites erkennen.<\/span><\/p>\n Bevor Sie verstehen, <\/span>wie man eine Phishing-Mail untersucht<\/b>, sollten Sie wissen, dass die E-Mail-Untersuchung ein Teilgebiet der digitalen Forensik ist. Sie kombiniert Techniken, die zum Sammeln von kriminellen Beweisen per E-Mail verwendet werden.<\/span><\/p>\n Bei der <\/span>E-Mail-Untersuchung<\/b> wird der Ursprung einer Cyber-Straftat ermittelt, indem der Verlauf der gesendeten E-Mail sorgf\u00e4ltig untersucht wird. Auf diese Weise lassen sich alle an der kriminellen Aktivit\u00e4t beteiligten Personen ausfindig machen.<\/span><\/p>\n Es ist erw\u00e4hnenswert, dass letztere nicht zwangsl\u00e4ufig aus dem Internet stammen m\u00fcssen. Sicher, Cyberkriminalit\u00e4t wie Phishing und Spoofing erfordert eher eine E-Mail-Untersuchung, aber auch Morde, die eine E-Mail-Komponente haben, m\u00fcssen m\u00f6glicherweise untersucht werden.<\/span><\/p>\n E-Mail-Ermittler analysieren in der Regel den <\/span>tats\u00e4chlichen <\/span><\/i>Absender (nicht denjenigen, dessen E-Mail-Adresse vom Phisher oder Scammer ausgenutzt wurde), den Empf\u00e4nger sowie Datum und Uhrzeit.<\/span><\/p>\n Um eine erfolgreiche E-Mail-Untersuchung durchzuf\u00fchren, m\u00fcssen Sie mehrere Schritte befolgen und verschiedene Komponenten untersuchen. Wir besprechen sie alle in diesem Abschnitt.<\/span><\/p>\n Die Kopfzeile einer E-Mail enth\u00e4lt wichtige Informationen, die bei einer <\/span>E-Mail-Untersuchung<\/b> hilfreich sein k\u00f6nnen. Ein Teil der Daten wird vor dem Nutzer verborgen gehalten, und nur der Betreff, das Datum und die E-Mail-Adresse des Absenders werden sichtbar gemacht. Cyberkriminelle f\u00e4lschen diese Informationen oft, um sie als echt erscheinen zu lassen.<\/span><\/p>\n Sie k\u00f6nnen jedoch mit bestimmten Methoden f\u00fcr verschiedene E-Mail-Anwendungen zus\u00e4tzliche oder versteckte Details extrahieren. So finden Sie oft umfangreiche Informationen \u00fcber den Weg, den eine E-Mail genommen hat, um Ihren Posteingang zu erreichen. <\/span>Wie k\u00f6nnen Sie also eine E-Mail-Untersuchung auf pers\u00f6nlicher Ebene durchf\u00fchren<\/b>? Sie k\u00f6nnen mit der Beobachtung versteckter Details beginnen, wie zum Beispiel:<\/span><\/p>\n Cyberforensiker nutzen diese Informationen bei ihren <\/span>E-Mail-Untersuchungen<\/b>, um die Schuldigen aufzusp\u00fcren.<\/span><\/p>\n Laut Googles Threat Analysis Group (TAG) <\/span>wurden im Jahr 2021 rund 50.000 Warnungen an betroffene Kunden verschickt<\/span><\/a>, wenn Cyberangriffe jeglicher Art, einschlie\u00dflich E-Mail-Angriffe, festgestellt wurden.<\/span><\/p>\n Forensische Spezialisten setzen Techniken zur Untersuchung von E-Mail-Servern ein, um den Ursprung einer E-Mail zu ermitteln. Wenn der Absender oder Empf\u00e4nger die E-Mail gel\u00f6scht hat, suchen die Ermittler beim Internetdienstanbieter (Internet Service Provider, ISP) oder auf Proxyservern nach einer gespeicherten Kopie. Ein Proxyserver ist ein Zwischen-Gateway zwischen dem Endnutzer und der Domain der Website.<\/span><\/p>\n Au\u00dferdem k\u00f6nnen ISP- und Proxyserver Informationen \u00fcber die Adresse des Absenders preisgeben, was die <\/span>E-Mail-Untersuchung<\/b> beschleunigt.<\/span><\/p>\n Beginnen Sie bei einer E-Mail-Untersuchung so fr\u00fch wie m\u00f6glich mit der Durchsicht der Protokolle. Das Hypertext Transfer Protocol (HTTP) und das Simple Mail Transfer Protocol (SMTP) werden h\u00e4ufig von ISPs archiviert.<\/span><\/p>\n SMTP ist das g\u00e4ngige Protokoll f\u00fcr den Nachrichtenversand. Je sp\u00e4ter Sie also beginnen, desto mehr Zeit und M\u00fche kostet es, die f\u00fcr Ihre <\/span>E-Mail-Untersuchung <\/b>erforderlichen Informationen zu beschaffen.<\/span><\/p>\n Manchmal sind die oben erw\u00e4hnten Protokolle nicht verf\u00fcgbar. Dies k\u00f6nnte auf eine fehlende Konfiguration oder die Verweigerung der Freigabe von Protokolldateien zur\u00fcckzuf\u00fchren sein. In dieser Situation \u00fcberpr\u00fcfen forensische Cyber-Experten die von Netzwerkger\u00e4ten wie Switches und Routern gespeicherten Daten.<\/span><\/p>\n Zus\u00e4tzlich zu den Kopfzeilen \u201eBetreff\u201c, \u201eVon:\u201c und \u201eAn:\u201c enthalten E-Mails X-Kopfzeilen. Fachleute verfolgen diese Informationen, um die IP-Adresse des Absenders zu ermitteln.<\/span><\/p>\n Bei der <\/span>Untersuchung einer E-Mail<\/b> werden mit dem Ansatz der Absender-Fingerabdr\u00fccke die Software des Absenders und deren Version identifiziert. Zum Beispiel Gmail, Outlook, Hotmail und andere.<\/span><\/p>\n Die Software des Absenders enth\u00e4lt einige zus\u00e4tzliche Informationen \u00fcber die Nachricht und die Anh\u00e4nge, die f\u00fcr die <\/span>E-Mail-Untersuchung<\/b> entscheidend sind. Softwareprogramme, die zur Erstellung einer Nachricht oder Datei verwendet werden, erfassen solche Informationen. Zum Beispiel Microsoft Word oder Adobe Photoshop.<\/span><\/p>\n Wenn Sie wissen m\u00f6chten, <\/span>wie Sie eine Phishing-Mail untersuchen k\u00f6nnen<\/b>, finden Sie diese Informationen in Form von benutzerdefinierten Kopfzeilen oder MIME-Inhalten (Multipurpose Internet Mail Extensions) als Transport Neutral Encapsulation Format (TNEF).<\/span><\/p>\n MIME ist ein Internet-Standard, der f\u00fcr die \u00dcbertragung von einzelnen Texten, mehreren Texten oder Nicht-Text-Anh\u00e4ngen eingesetzt wird. TNEF ist ein exklusives und nicht geteiltes Format f\u00fcr E-Mail-Anh\u00e4nge, das von Microsoft Outlook und Microsoft Exchange Server verwendet wird.<\/span><\/p>\n Angesichts der st\u00e4ndig zunehmenden F\u00e4lle von Spamming, Phishing, Identit\u00e4tsdiebstahl und anderer Cyberkriminalit\u00e4t sollten Unternehmen jeder Gr\u00f6\u00dfe in die Cybersicherheit investieren. Die <\/span>E-Mail-Untersuchung<\/b> geh\u00f6rt zu den Prozessen, die zur Identifizierung der Schuldigen von Cyberkriminalit\u00e4t im Zusammenhang mit E-Mails erforderlich sind.<\/span><\/p>\n Die geopolitische Lage in der Welt <\/span>hat sich auch auf die digitale Ebene ausgewirkt<\/span><\/a>. Laut Forbes stiegen die von Russland ausgehenden Cyberangriffe <\/span>innerhalb von 48 Stunden nach dem ersten Angriff um 800 %<\/span><\/a>.<\/span><\/p>\n Die oben beschriebenen Techniken k\u00f6nnten einen Laien \u00fcberfordern. Doch die E-Mail-Experten von <\/span>EasyDMARC<\/span><\/a> sind immer bereit, alle Ihre Fragen zu beantworten.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Es besteht kein Zweifel, dass E-Mails zu einem …<\/p>\n","protected":false},"author":6,"featured_media":26838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,418],"tags":[],"class_list":["post-27143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-e-mail-sicherheit"],"acf":[],"yoast_head":"\nZweck einer E-Mail-Untersuchung<\/b><\/h2>\n
Wie f\u00fchrt man eine E-Mail-Untersuchung durch?<\/b><\/h2>\n
Kopfzeilen-Analyse<\/b><\/h3>\n
\n
E-Mail-Server-Untersuchung<\/b><\/h3>\n
Untersuchung von Netzwerkger\u00e4ten<\/b><\/h3>\n
Fingerabdr\u00fccke des Absenders<\/b><\/h3>\n
In Software eingebettete Kennungen<\/b><\/h3>\n
Fazit<\/b><\/h2>\n