Wie Phishing SEGs umgeht


Phishing lässt sich auch durch Secure Email Gateways nicht aufhalten
Der klassische Perimeter-Ansatz, bei dem E-Mails beim Eingang geprüft und dann freigegeben werden, reicht heute nicht mehr aus


Von Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4

Phishing hat sich zu einem der gefährlichsten Einfallstore moderner Cyberkriminalität entwickelt – und dabei vor allem eines bewiesen: Anpassungsfähigkeit. Wo Unternehmen auf ausgereifte Schutzmaßnahmen wie Secure Email Gateways (SEGs) setzen, nutzen Angreifer gezielt deren Schwächen aus. Die Angriffsmethoden werden immer raffinierter und dynamischer – deshalb ist jetzt an der Zeit ist, über neue Verteidigungsstrategien nachzudenken.

Wie Phishing SEGs umgeht

Cyberkriminelle gehen strategisch vor. Sie analysieren die Funktionsweise von SEGs genau und entwickeln ihre Kampagnen so, dass sie Prüfmechanismen umgehen. Dabei lassen sich vier zentrale Taktiken erkennen, die sich teils ergänzen und immer schwerer abzuwehren sind:

Zeitlich verzögerte Payloads
Eine bewährte Methode besteht darin, dass schädliche Inhalte nicht sofort nach E-Mail-Zustellung aktiv sind. Beispielsweise enthalten Phishing-Mails Links, die erst Stunden später zu bösartigen Webseiten führen oder Dateien, deren Schadcode sich erst nach dem Download entfaltet. Da SEGs E-Mails primär beim Empfang scannen, bleibt die Bedrohung unentdeckt.

Nutzung legitimer Plattformen
Angreifer nutzen bewusst bekannte und vertrauenswürdige Dienste wie Microsoft SharePoint, OneDrive oder Google Docs, um darin ihre Schadlinks zu verbergen. Diese Taktik nutzt die gute Reputation solcher Domains, um von SEGs nicht blockiert zu werden – obwohl sich die schädliche Komponente hinter scheinbar harmlosen URLs verbirgt.

Social Engineering ohne klassische Malware
Gerade Business Email Compromise (BEC)-Angriffe zeigen, wie wirkungsvoll Phishing ohne technische Signaturen sein kann. Die Angreifer geben sich als Vorgesetzte oder Geschäftspartner aus und bewegen Mitarbeitende dazu, sensible Informationen preiszugeben oder Zahlungen auszulösen – ganz ohne Anhang oder auffälligen Link.

Phishing nur mit Text ohne URLs oder Anhänge
Manche Angriffe kommen völlig ohne Links oder Anhänge aus und imitieren seriöse interne Kommunikation – etwa durch täuschend echte Rechnungen oder Lieferanweisungen. Da diese E-Mails keinerlei auffällige Indikatoren enthalten, erscheinen sie für klassische Gateway-Lösungen als unkritisch und gelangen problemlos zum Empfänger.

Diese gezielten Techniken zeigen deutlich: Der klassische Perimeter-Ansatz, bei dem E-Mails beim Eingang geprüft und dann freigegeben werden, reicht heute nicht mehr aus. Angreifer denken mit – und sind leider oft einen Schritt voraus.

Schutzmaßnahmen
Wirksamen Schutz bieten heute nur Cloud-basierte, KI-gestützte Sicherheitslösungen, die weit über die einmalige Prüfung beim E-Mail-Eingang hinausgehen. Sie analysieren Inhalte und Kommunikationsverhalten, erkennen untypische Muster, passen sich dynamisch an neue Angriffstechniken an und reagieren in Echtzeit auf verdächtige Aktivitäten. Doch Technologie allein reicht nicht aus. Ebenso wichtig ist es, Mitarbeitende gezielt und kontinuierlich zu schulen – etwa im Erkennen manipulierter Inhalte, gefälschter Absender oder ungewöhnlicher Formulierungen. Nur wenn intelligente Prävention mit menschlicher Wachsamkeit kombiniert wird, entsteht eine wirksame Verteidigung gegen die ausgeklügelten Phishing-Angriffe. (KnowBe4: ra)

eingetragen: 27.08.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen