{"id":27143,"date":"2022-03-29T09:22:01","date_gmt":"2022-03-29T09:22:01","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27143"},"modified":"2023-05-16T15:32:09","modified_gmt":"2023-05-16T15:32:09","slug":"wie-fuehrt-man-eine-e-mail-untersuchung-durch","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-fuehrt-man-eine-e-mail-untersuchung-durch\/","title":{"rendered":"Wie f\u00fchrt man eine E-Mail-Untersuchung durch?"},"content":{"rendered":"

Es besteht kein Zweifel, dass E-Mails zu einem der g\u00e4ngigsten Kommunikationsmittel geworden sind. Obwohl sie auch f\u00fcr pers\u00f6nliche Kontakte genutzt werden, werden sie haupts\u00e4chlich f\u00fcr die gesch\u00e4ftliche Kommunikation eingesetzt. Von der Organisation interner Meetings \u00fcber die Ansprache potenzieller Kunden bis hin zur Pflege der Beziehungen zu Investoren wird alles per E-Mail abgewickelt.<\/span><\/p>\n

Aber wissen Sie auch um die Schattenseiten? Cyberkriminelle nutzen sensible Informationen f\u00fcr b\u00f6swillige Aktivit\u00e4ten. Laut dem Jahresbericht 2020 des Internet Crime Complaint Center (IC3) des FBI wurden <\/span>791.790 Beschwerden<\/span><\/a> \u00fcber mutma\u00dfliche Internetkriminalit\u00e4t registriert. Phishing-Betr\u00fcgereien, Betr\u00fcgereien wegen Nichtzahlung oder Nichtlieferung und Erpressung waren die drei wichtigsten Cyberverbrechen.<\/span><\/p>\n

Wenn ein Cybervorfall auftritt, m\u00fcssen Unternehmen eine <\/span>E-Mail-Untersuchung<\/b> durchf\u00fchren, um die Ursache zu ermitteln und die erforderlichen Ma\u00dfnahmen zu ergreifen. Genauso wichtig ist es, die Website-Aktivit\u00e4ten Ihrer Mitarbeiter zu \u00fcberwachen. Mit dem <\/span>Phishing-URL-Checker<\/span><\/a> von EasyDMARC k\u00f6nnen Sie schnell und einfach Phishing- und b\u00f6sartige Websites erkennen.<\/span><\/p>\n

Zweck einer E-Mail-Untersuchung<\/b><\/h2>\n

Bevor Sie verstehen, <\/span>wie man eine Phishing-Mail untersucht<\/b>, sollten Sie wissen, dass die E-Mail-Untersuchung ein Teilgebiet der digitalen Forensik ist. Sie kombiniert Techniken, die zum Sammeln von kriminellen Beweisen per E-Mail verwendet werden.<\/span><\/p>\n

Bei der <\/span>E-Mail-Untersuchung<\/b> wird der Ursprung einer Cyber-Straftat ermittelt, indem der Verlauf der gesendeten E-Mail sorgf\u00e4ltig untersucht wird. Auf diese Weise lassen sich alle an der kriminellen Aktivit\u00e4t beteiligten Personen ausfindig machen.<\/span><\/p>\n

Es ist erw\u00e4hnenswert, dass letztere nicht zwangsl\u00e4ufig aus dem Internet stammen m\u00fcssen. Sicher, Cyberkriminalit\u00e4t wie Phishing und Spoofing erfordert eher eine E-Mail-Untersuchung, aber auch Morde, die eine E-Mail-Komponente haben, m\u00fcssen m\u00f6glicherweise untersucht werden.<\/span><\/p>\n

E-Mail-Ermittler analysieren in der Regel den <\/span>tats\u00e4chlichen <\/span><\/i>Absender (nicht denjenigen, dessen E-Mail-Adresse vom Phisher oder Scammer ausgenutzt wurde), den Empf\u00e4nger sowie Datum und Uhrzeit.<\/span><\/p>\n

Wie f\u00fchrt man eine E-Mail-Untersuchung durch?<\/b><\/h2>\n

Um eine erfolgreiche E-Mail-Untersuchung durchzuf\u00fchren, m\u00fcssen Sie mehrere Schritte befolgen und verschiedene Komponenten untersuchen. Wir besprechen sie alle in diesem Abschnitt.<\/span><\/p>\n

Kopfzeilen-Analyse<\/b><\/h3>\n

Die Kopfzeile einer E-Mail enth\u00e4lt wichtige Informationen, die bei einer <\/span>E-Mail-Untersuchung<\/b> hilfreich sein k\u00f6nnen. Ein Teil der Daten wird vor dem Nutzer verborgen gehalten, und nur der Betreff, das Datum und die E-Mail-Adresse des Absenders werden sichtbar gemacht. Cyberkriminelle f\u00e4lschen diese Informationen oft, um sie als echt erscheinen zu lassen.<\/span><\/p>\n

Sie k\u00f6nnen jedoch mit bestimmten Methoden f\u00fcr verschiedene E-Mail-Anwendungen zus\u00e4tzliche oder versteckte Details extrahieren. So finden Sie oft umfangreiche Informationen \u00fcber den Weg, den eine E-Mail genommen hat, um Ihren Posteingang zu erreichen. <\/span>Wie k\u00f6nnen Sie also eine E-Mail-Untersuchung auf pers\u00f6nlicher Ebene durchf\u00fchren<\/b>? Sie k\u00f6nnen mit der Beobachtung versteckter Details beginnen, wie zum Beispiel:<\/span><\/p>\n