(0) exportieren Drucken
Alle erweitern
Erweitern Minimieren
Dieser Artikel wurde noch nicht bewertet - Dieses Thema bewerten.

Sich ändernde Anforderungen an die E-Mail-Sicherheit

 

Letztes Änderungsdatum des Themas: 2006-07-05

Durch die immer schneller wachsende Beliebtheit von E-Mail als Mittel zur Kommunikation in den letzten Jahren haben sich für die Softwarebranche und Unternehmen weltweit neue Möglichkeiten und Herausforderungen ergeben. Bereits 1986 wurde die Internet Engineering Task Force (IETF) (in englischer Sprache) formell eingerichtet, um Internetstandards zu dokumentieren und bewährte Methoden für die Nutzung des Internets zu bestimmen. In den 1990-er Jahren änderten sich Computerumgebungen aufgrund der Beliebtheit des World Wide Web grundlegend, da Millionen von Computerbenutzern sich am Arbeitsplatz und privat dem Internet zuwandten.

Softwareunternehmen entwickelten beliebte E-Mail-Client- und Serversoftware und boten verbesserte Funktionen über Gratisdownloads und High-End-Anwendungen an. Parallel zum Wachstum des Internets und Anstieg der Websuchen veröffentlichten viele Unternehmen webbasierte E-Mail-Lösungen, die gestützt auf Werbung dem Benutzer kostenlos angeboten wurden. Kommerzielle Anbieter von Unternehmenssoftware setzen ihre Anstrengungen fort, neue und verbesserte Funktionen zu entwickeln, um IT-Abteilungen eine effektivere und sicherere Verwaltung von E-Mail-Systemen zu ermöglichen, und Knowledge Worker bei der Bewältigung der Anforderungen an die Verwaltung des steigenden E-Mail-Aufkommens zu unterstützen. Die Zusammenführung von Telefonie- und E-Mail-Systemen ermöglicht nun einen Zugriff auf Voicemail- und Faxnachrichten über E-Mail-Clients. Und die immer beliebter werdenden Handhaldgeräte bieten einen mobilen Zugriff auf E-Mail.

Die Bedeutung von Messagingtechnologien nimmt weiter zu und entwickelt sich zu einem Wettbewerbsvorteil für Unternehmen weltweit. Systemadministratoren sehen sich Herausforderungen gegenüber, verbesserte Features bereitstellen zu müssen, damit die Mitarbeiter wettbewerbsfähig bleiben. Gleichzeitig müssen sie ihre Netzwerke und ihr geistiges Kapital schützen.

In den letzten fünf Jahren wurden wir Zeuge der Entwicklung stetig ernster werdender Sicherheitsbedrohungen für E-Mail-Benutzer und Unternehmen. Viren, Würmer, Spam (unerwünschte Werbe-E-Mails), Phishing (Ausspähen von Kennwörtern), Spyware (Ausspähen von Computerinformationen) und die fortlaufende Entwicklung neuer und ausgeklügelter Hackermethoden haben die E-Mail-Kommunikation und die Verwaltung der E-Mail-Infrastruktur zu einem risikoreicheren Unterfangen gemacht. Es gibt zahlreiche Vorfälle der Identitätsfälschung, die zu einem Verlust von geistigem Eigentum und persönlichen Informationen wie Kreditkarten- und Sozialversicherungsnummern geführt haben. Diese Probleme haben parallel zum Erfolg der elektronischen Kommunikation zur Entwicklung neuer gesetzlicher Vorschriften geführt, die den Datenschutz, die Nachverfolgbarkeit und die Protokollierung in so genannten Journalen regeln.

Der erste bedeutende E-Mail-Wurm war Melissa im März 1999, und im Mai 2000 sorgte der E-Mail-Virus ILOVEYOU für Chaos im Internet. Als Folge dieser Viren wurde die Filterung von Anlagen und das Blocken von E-Mail zu einer standardmäßigen E-Mail-Funktionalität. Bestimmte Anlagen werden mittlerweile während des E-Mail-Transport herausgefiltert und von Clients wie Outlook, Outlook Express und Outlook Web Access (OWA) geblockt. Virenschutzlösungen können während der Übermittlung von E-Mail oder bei deren Speicherung auf dem Server und auf E-Mail-Clients aktiv werden. Virenschützlösungen werden in der Regel sowohl auf Clients als auch auf Servern implementiert. Viele Unternehmen hindern mittlerweile Computer, auf denen keine aktuelle Virenschutzsoftware ausgeführt wird, am Zugriff auf ihre Netzwerke.

Zu Beginn des neuen Jahrtausends wurde Spam zu einem Hauptproblem mit dem Bedrohungspotenzial, die Zweckmäßigkeit von E-Mail nachhaltig zu beeinträchtigen. 2002 begann die Federal Trade Commission in den USA, Sanktionen gegen Versender unerwünschter Junk-E-Mail zu initiieren. Doch aufgrund großer Unterschiede bei den Gesetzen in den verschiedenen Ländern gestaltet sich deren Vollstreckung in einem globalen Netz wie dem Internet schwierig. Spam-E-Mails sind nicht nur nervend, sondern werden auch häufig bei Phishing-Angriffen eingesetzt, um Informationen und Geld zu stehlen. Es handelt sich um eine sehr kostengünstige Methode für Werbe- und auch Angriffszwecke, die selbst bei einer sehr niedrigen Klickrate effektiv ist. Laut Schätzungen von Radicati Group, Inc. werden 2006 täglich durchschnittlich über 100 Mrd. Spam-E-Mails gesendet werden, was mehr als zwei Drittel des gesamten E-Mail-Verkehrs ausmacht. Unter Microsoft Exchange Market Share Statistics, 2005 (in englischer Sprache) können Sie den vollständigen Bericht herunterladen.

Am Anfang der Bekämpfung von Spam standen sehr einfache Methoden wie das Löschen von E-Mails mit geblockten Wörtern. Diese haben sich mittlerweile zu mehrschichtigen Erkennungs- und -Abwehrtechnologien für Spam entwickelt. Aktuelle Lösungen arbeiten weiterhin mit dem Blocken von Wörtern, wurden jedoch um hoch entwickelte Erkennungstools für Spam wie Microsoft SmartScreen™ ergänzt. Über eine Internetsuche erhalten Sie schnell eine Liste mit vielen Anbietern von Technologie zur Spambekämpfung, aber auch von vielen Individuen mit der Absicht, anderen beim Umgehen von Spamerkennungstools zu helfen. Leider entwickelt sich der Prozess zur Umgehung von Spamabwehrmaßnahmen im gleichen Maß weiter wie der zur Verbesserung der Spamerkennungstechnologien. Software zur Spamerkennung muss ebenso wie Virenschutzsoftware regelmäßig aktualisiert werden, um wirkungsvoll zu bleiben.

In den 1990-er Jahren begannen Computerexperten und Studenten mit dem Ausnutzen einiger gängiger Codierfehler, um z. B. Pufferüberläufe zu verursachen. Diese Schwachstellen konnten einfacher ausgenutzt werden, da Computer immer mehr vernetzt wurden. Zuvor wurden Viren über Disketten verbreitet, doch seitdem hat sich die Komplexität von Angriffen um ein Vielfaches gesteigert. Es gibt clevere Angriffe auf viele Arten von Speicherverwaltungsschwachstellen, z. B. Ganzzahlüberläufe, die in der Hackercommunity sehr angesagt sind. Cross-Site Scripting und andere Skripteinschleusungsmethoden werden zum Angriff auf Webanwendungen verwendet. Viele der neueren Angriffe sind finanziell motiviert, während es bei früheren Angriffen hauptsächlich um Publicity ging.

Uns ist bekannt, dass Hacker mit Tools zum Automatisieren der Ermittlung und Ausnutzung von Schwachstellen arbeiten. Dazu zählen Tools, die Fuzzer genannt werden und dazu dienen, berechtigte Eingaben zu manipulieren oder fehlerhafte Eingaben zu generieren. Ihre Aufgabe ist das Ermitteln von Codierfehler, die möglicherweise zum Ausführen von Code ausgenutzt werden können. Auch Tools für das Reverse Engineering (Rückgewinnung des Quellcodes) und zum Ermitteln von Programmänderungen wurden umfassend weiterentwickelt. Verschiedene Fuzzer- und Analysetools werden nun bei der Entwicklung von Microsoft-Produkten eingesetzt, um diese potenziellen Codefehler zu ermitteln, damit diese vor der Markteinführung eines Produkts beseitigt werden können. Die Analyseoption in Visual Studio® 2005 hilft beispielsweise Entwicklern beim Auffinden von Fehlern in ihrem Code. Die Ausführung einer Palette von Codeanalysetools ist eine der Änderungen von Microsoft am Entwicklungszyklus für sichere Software.

In den folgenden Abschnitten finden Sie Einzelheiten zu den neuesten Verbesserungen der Exchange Server-Sicherheit.

Microsoft Exchange Server 2003 war die erste Version von Exchange, bei der SDL im Entwicklungsprozess berücksichtigt wurde. Die Folge war, dass die Angriffsfläche durch die standardmäßige Deaktivierung weniger oft verwendeter Dienste stark verkleinert werden konnte. Die Exchange-Gruppe deaktivierte die anonyme Authentifizierung für NNTP (Network News Transfer Protocol), die Sicherheit von OWA wurde durch eine formularbasierte Authentifizierung verbessert.

Exchange 2003 wurde mit sichereren Standardkonfigurationen ausgeliefert. Beispielsweise wurde die Hierarchie auf oberster Ebene von Öffentlichen Ordnern gesperrt und die Aktivierung von SSL empfohlen, um Netzwerkverkehr zu verschlüsseln, wenn Server auf Front-End-Server heraufgestuft wurden. Die Beschränkung von Nachrichtengrößen auf 10 MB wurde erzwungen, die lokalen Anmeldungsberechtigungen von Domänenbenutzern an Servern mit Exchange entfernt und die MIME-Analyse (Multipurpose Internet Mail Extensions) basierend auf Sicherheitsüberprüfungen verschärft. Unsere Maßnahmen wurden mit anderen Microsoft-Initiativen zur Absicherung unserer Produkte gebündelt, z. B. mit Microsoft Baseline Security Analyzer (MBSA) und dem IIS Lockdown Tool (in englischer Sprache).

Nach der Auslieferung von Exchange 2003 wurden verschiedene Richtlinien veröffentlicht, die Administratoren zum Verbessern der Sicherheit von Exchange 2003 befolgen konnten. Diese Richtlinien finden Sie auf der folgenden Website: Exchange Server 2003-Sicherheitshandbuch. In Exchange 2003 Service Pack 2 (SP2) wurde die Sicherheit insbesondere beim mobilen Messaging durch die Veröffentlichung von Mobile Messaging with Microsoft Exchange Server 2003 Service Pack 2 and Windows Mobile 5.0 Messaging and Security Feature Pack (in englischer Sprache) weiter verbessert.

Angesichts des Risikos, denen Unternehmensdaten auf verloren gegangenen mobilen Geräten ausgesetzt sind, wurden mit Exchange 2003 SP2 Funktionen zum Remote- und lokalen Löschen sowie eine PIN-Sperre eingeführt, um die Bedienung mobiler Geräte sicherer zu machen. Darüber hinaus werden mobile Umgebungen geschützt, indem E-Mail zwischen dem Server mit Exchange und dem mobilen Client verschlüsselt werden. Mit dem Intelligent Message Filter (IMF) (in englischer Sprache) in Exchange 2003 SP2, der Prüfungen auf Phishing- und Spoofingangriffe auf Domänen durchführt, wurde die Spambekämpfung deutlich verbessert.

Für Microsoft Exchange Server 2007 wurde die neueste SDL-Edition in unseren internen Entwicklungsprozess integriert. Auf jeder Stufe des Entwicklungszyklus gelten bestimmte Sicherheitsanforderungen. In der Entwurfsphase haben wir ein Bedrohungsmodell für das Messagingsystem erstellt und unseren Entwurf aktualisiert, um die Sicherheit zu steigern. Im gesamten Entwicklungsprozess versuchen wir, durch Ausführen von Tools und Anwenden von Methoden mögliche Sicherheitsprobleme zu ermitteln. Viele der Tools zum Testen von Exchange 2007 ähneln den Tools, die Hacker zum Aufspüren von Schwachstellen verwenden. Wir haben eigene Fuzzer-Tools entwickelt und mit diesen Millionen fehlerhafter E-Mails generiert, um sicherzustellen, dass Exchange Server diese sicher verarbeiten kann.

In die Entwicklung von Exchange 2007 haben wir neue Sicherheitsideen einfließen lassen, die aus der IT-Branche und aus unserem Unternehmen stammten. Wir haben externe Sicherheitsberater engagiert, die unseren Code überprüft und auf Sicherheitsschwachstellen getestet haben. Dies ist als Ergänzung der vom Exchange Security Team geleisteten Arbeit zu sehen, dessen alleinige Aufgabe es ist, in Exchange nach Sicherheitsproblemen zu suchen und die Sicherheit von Exchange zu steigern.

In Exchange 2007 werden viele der Standardeinstellungen aktualisiert und sicherer gestaltet. Wir haben beispielsweise die Angriffsfläche verkleinert, indem weniger gängige Protokolle deaktiviert und große Teile unseres ältesten Codes entweder entfernt oder durch neueren verwalteten Code ersetzt wurden. Um die Bereitstellung eines reduzierten Codesatzes auf einzelnen Servern zu erleichtern, wurde Exchange 2007 basierend auf Serverfunktionen entworfen.

Exchange 2007 ermöglicht Benutzern von OWA und Exchange ActiveSync den Zugriff auf Dokumente auf UNC-Dateifreigaben (Universal Naming Convention) und SharePoint-Servern, damit diese außerhalb des Büros problemlos auf interne Dokumente zugreifen können. Der Exchange-Administrator kann festlegen, welche UNC-Dateifreigaben und SharePoint-Sites verfügbar sein sollen. Der OWA-Zugriff auf Remotedateien und Anlagen kann bei gängigen Dateiformaten wie Office-Dateien und PDF-Dateien so konfiguriert werden, dass keine Dateien im Browsercache bleiben. Dies wird durch WebReady Document Viewing erreicht, wobei der Server die Datei vor ihrer Weiterleitung an den Client in HTML-Format umwandelt, sodass der Inhalt auf dem Client von IE verwaltet und beim Beenden der OWA SSL-Sitzung gelöscht wird. Die Datenverschlüsselung kann einfacher konfiguriert werden, wobei SSL standardmäßig so konfiguriert ist, dass selbst signierte Zertifikate verwendet werden. Die Exchange ActiveSync-Umgebung wurde in Exchange 2007 durch die Einführung benutzerbezogener ActiveSync-Richtlinien verbessert. Exchange 2007 bietet verbesserte Kennwortrichtlinien hinsichtlich Kennwortverlauf und -ablauf, dem Blocken bestimmter Kennwortmuster, der Speicherkartenverschlüsselung und der Kennwortwiederherstellung.

Die Serverfunktionen Hub-Transport und Edge-Transport wurden als effiziente auf einer Pipeline basierende Instrumente zum Durchsuchen von Nachrichten entworfen und ermöglichen die Unterstützung mehrerer Virenschutzprogramme über integrierte Features und Microsoft Forefront Security für Exchange Server. Microsoft hat umfassend in die Ermöglichung eines effektiveren, effizienteren und programmierbareren Virenscans auf Transportebene investiert.

In Exchange 2007 wird das Konzept von Transport-Agents eingeführt. Agents sind verwaltete Softwarekomponenten, die als Reaktion auf ein Anwendungsereignis eine Aufgabe ausführen. Exchange 2007 verteilt Virenscaninformationen zusammen mit Nachrichten, sodass ein mehrfacher Scan vermieden wird. Eine während des Transport gescannte Nachricht wird beispielsweise nicht nochmals im Informationsspeicher gescannt, es sei denn, auf dem Postfachserver befindet sich eine aktualisierte Signatur. Drittanbieter können angepasste Agents codieren, die für zuverlässige Virenscans auf Transportebene das zugrunde liegende Exchange-MIME-Analysemodul nutzen können. In MIME-Analysemodul von Exchange 2007 sind viele Jahre der Erfahrung mit der MIME-Verarbeitung eingeflossen, sodass es sich wohl um das vertrauenswürdigste und zuverlässigste MIME-Modul in der gesamten IT-Branche handelt.

Durch die Filterung von Anlagen auf den Edge- und Hub-Servern in Ihrer Organisation können Sie die Verbreitung von mit Malware verseuchten Anlagen zwischen Organisationen eindämmen. Ein weiteres neues Feature von Exchange 2007 sind Transportregeln, die mühelos erstellt werden können, um Organisation vor Zero-Day-Viren (Viren, für die es noch keine Abhilfe gibt) zu schützen. Durch Erstellen einer benutzerdefinierten Transportregel zum Verschieben in ein Quarantäneverzeichnis oder Blocken von Nachrichten mit Merkmalen eines neuen Virus, ist eine Organisation selbst dann geschützt, wenn noch keine neue Virensignatur vorliegt. Transportregeln können erstellt werden, um bei vielen Aspekten ein- und ausgehender Nachrichten aktiv zu werden, z. B. Betreff, Inhalt oder Domäne.

Exchange 2007 implementiert gemeinsam mit Outlook 2007 eine mehrschichtige Schutzstrategie gegen Spam und Phishing. Die Erkennung und Verarbeitung von Spam wurde auf viele Weisen verbessert. So untersucht beispielsweise der Intelligente Nachrichtenfilter von Exchange eingehende Nachrichten und bewertet die Wahrscheinlichkeit, dass die Nachrichten erwünscht sind. Basierend auf der SCL-Bewertung (Spam Confidence Level, Grad der Spamwahrscheinlichkeit), die für jede Nachricht bestimmt wird, können viele verschiedene Aktionen konfiguriert werden, z. B. Verschieben in den Quarantäne- oder Junk-E-Mail-Ordner oder Ablehnen der Nachricht.

Vorab zu lösende Rechenrätsel können von Outlook 2007 gelöst werden, wobei ein Outlook-E-Mail-Datumsstempel erstellt wird, der von der Inhaltsfilterung in Exchange 2007 bestätigt werden kann. Darüber hinaus erstellt die Aggregation von Listen sicherer Adressen in Outlook eine individuelle benutzerbezogene Liste sicherer Absender, die der Server mit Exchange verwendet. Dadurch können erwünschte E-Mail-Nachrichten die Inhaltsfilterung auf dem Edge-Server des Netzwerks umgehen.

Der Edge-Server kann ausgeführt werden, ohne Mitglied der Domäne zu sein. Gleichzeitig kann der Empfängerfilter-Agent aktiviert werden, um Nachrichten zu blocken, die an nicht vorhandene Benutzer oder ausschließlich interne Verteilerlisten gesendet werden.

Der Absenderzuverlässigkeits-Agent berechnet dynamisch die Vertrauenswürdigkeit unbekannter Absender über die Erfassung von Analysedaten aus SMTP-Sitzungen (Simple Mail Transfer Protocol), dem Nachrichteninhalt, der Absenderüberprüfung und dem allgemeinen Absenderverhalten und erstellt einen Überblick der Absendermerkmale. Der Absenderzuverlässigkeits-Agent nutzt diese Informationen zum Bestimmen, ob ein Absender vorübergehend der Liste geblockter Absender hinzugefügt werden soll.

Sender ID überprüft, ob jede E-Mail-Nachricht aus der Internetdomäne stammt, aus der die Nachricht vorgibt zu stammen, indem die IP-Adresse des Absenders mit dem Sender ID-Datensatz auf dem öffentlichen DNS-Server (Domain Name System) des Absenders verglichen wird. Microsoft stellt auch eine IP-Sperrliste bereit, die Exchange 2007-Kunden exklusiv angeboten wird. Administratoren können den IP-Zuverlässigkeitsdienst zusätzlich zu anderen Echtzeit-Sperrlistendiensten verwenden.

Vorschriften wie die EU-Datenschutzdirektive, der Health Insurance Portability and Accountability Act (HIPAA) und der Sarbanes-Oxley Act legen einer steigenden Anzahl von Unternehmen Anforderungen hinsichtlich Datenaufbewahrung und Verschlüsselung auf. Durch Verwenden von TLS (Transport Layer Security) zusammen mit der Kerberos-Authentifizierung wird zwischen Hubservern in der Organisation gesendete E-Mail standardmäßig verschlüsselt. Clientzugriffs- und Hubserver verschlüsseln E-Mail auch bei der Kommunikation mit Postfachservern. Outlook 2007 verschlüsselt standardmäßig sämtliche E-Mail, die von der Anwendung gelesen oder an Exchange Server 2007 gesendet wird. Um die Einhaltung von Vorschriften sicherzustellen, kann dies auf dem Server mit Exchange 2007 erzwungen werden. Dies ist nur ein weiteres Beispiel der Zusammenarbeit der Feature- und Produktteams, um die Nachrichtenübermittlung im Messagingsystem so sicher wie möglich zu gestalten.

Neben den Änderungen an den vor Ort vorgenommenen E-Mail-Abwehrmechanismen bietet Microsoft Exchange Hosted Services (EHS) (in englischer Sprache) eine Hostlösung zum Schutz der Messagingumgebung einer Organisation und erfüllt gleichzeitig interne Richtlinien und behördliche Vorschriften. Mithilfe von EHS können große Investitionen im Vorfeld vermieden und IT-Ressourcen freigegeben werden, damit sich Unternehmen auf die für ihren Geschäftsbetrieb wichtigen Bereiche konzentrieren können. EHS wird über das Internet als Dienst betrieben, für den am Standort keine Hardware oder Software installiert werden muss. Dadurch ermöglicht EHS Organisationen einen Schutz gegen per E-Mail übertragene Malware, die Erfüllung von Vorschriften zur Datenaufbewahrung, die Verschlüsselung von Daten zur Wahrung der Vertraulichkeit und die Erhaltung des Zugriffs auf E-Mail während und nach Notfallsituationen. Organisationen können bestimmen, ob ihre Sicherheits- und Vorschrifteneinhaltungslösungen am Standort oder standortextern implementiert werden sollen. Gehostete Dienste können Spam und Viren aus der E-Mail einer Organisation herausfiltern, bevor diese Nachrichten überhaupt das interne Netzwerk erreichen können.

 
Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft. Alle Rechte vorbehalten.