
E-Mail-Bedrohungsabwehr ist eine umfassende Sicherheitsmethode, die E-Mail-Bedrohungen wie Phishing, Malware und Kompromittierung von Firmen-E-Mail-Adressen identifiziert, blockiert und neutralisiert, bevor sie den Posteingang eines Benutzers erreichen. Sie kombiniert mehrere Verteidigungsebenen, darunter KI-gesteuerte Analysen, URL-Scans, Sandboxing von Anhängen und Authentifizierungsprotokolle wie DMARC.
Moderne Lösungen zur Abwehr von E-Mail-Bedrohungen sind so konzipiert, dass sie ein breites Spektrum von Bedrohungen wie Spam, Phishing, BEC, Kontoübernahmen, Malware, hochentwickelte permanente Bedrohungen (APTs) und Zero-Day-Angriffe abwehren, bevor sie den Endbenutzer erreichen – und das in Cloud-, Hybrid- und lokalen E-Mail-Umgebungen.
Laut dem Data Breach Investigations Report 2024 von Verizon werden 94 % der Malware per E-Mail verbreitet. Der FBI Internet Crime Report (IC3) 2024 berichtet, dass die Kompromittierung von Firmen-E-Mail-Adressen in einem einzigen Jahr Verluste in Höhe von 2,9 Milliarden US-Dollar verursacht hat.
Hauptmerkmale und Funktionen der E-Mail-Bedrohungsabwehr
Bei einer robusten Strategie zur Abwehr von E-Mail-Bedrohungen geht es nicht um ein einzelnes Tool, sondern um eine Reihe integrierter Funktionen. Diese Funktionen arbeiten zusammen, um eine mehrschichtige Verteidigung zu schaffen, die sich an neue Angriffsvektoren anpassen kann.
SEG vs. ICES: Warum die Architektur wichtig ist
E-Mail-Sicherheitslösungen lassen sich im Allgemeinen in zwei Architekturmodelle einteilen:
· Secure Email Gateways (SEGs) filtern eingehende E-Mails vor der Zustellung, haben aber oft keine tiefe Transparenz in interne (Ost-West-)Bedrohungen und verlassen sich in der Regel auf statische Filtermodelle.
· Integrierte Cloud-E-Mail-Security-Plattformen (ICES) werden über eine API integriert und können sowohl eingehende als auch interne E-Mails analysieren. Viele ICES-Lösungen analysieren die Nachrichten jedoch erst nach der Zustellung, wodurch ein kurzes Zeitfenster entsteht, in dem eine bösartige E-Mail für den Endbenutzer sichtbar sein kann, bevor sie behoben wird.
Acronis E-Mail Security nutzt eine ICES-Architektur, führt aber eine ultraschnelle Inline-Inspektion durch. Dies ermöglicht eine vollständige interne und externe Transparenz bei gleichzeitiger Vermeidung von Risiken für den Benutzer, die üblicherweise mit API-Abhilfemodellen nach der Zustellung verbunden sind.
Schutz vor Phishing, Malware und Kompromittierung von Firmen-E-Mail-Adressen (BEC)
Moderne E-Mail-Security stützt sich auf künstliche Intelligenz (KI) und Machine Learning (ML), um über eine einfache Stichwortfilterung hinauszugehen. Diese Systeme analysieren Indikatoren wie E-Mail-Header, Absenderreputation und sprachliche Hinweise im Nachrichtentext.
Diese KI-gestützte Analyse ist entscheidend für die Phishing-Prävention und die Verhinderung der Kompromittierung von Firmen-E-Mail-Adressen. Sie kann subtile sprachliche Anomalien erkennen, wie z. B. ungewöhnliche Dringlichkeit, Aufforderungen zu Überweisungen oder leichte Abweichungen im Tonfall eines bekannten Absenders. Dadurch können betrügerische BEC-Versuche und Phishing-Links erkannt werden, die von herkömmlichen Signatur-basierten Filtern möglicherweise übersehen werden. Laut einer Studie von Deloitte beginnen 91 % der erfolgreichen Cyberangriffe mit einer Phishing-E-Mail.
So setzt Acronis dies um
· E-Mails werden in weniger als 30 Sekunden mit fortschrittlichen KI-basierten Erkennungs-Engines gescannt, die von Perception Point unterstützt werden. Die Beurteilung von Anhängen kann in nur 10 Sekunden erfolgen.
· Im Gegensatz zu vielen API-basierten ICES-Tools, die erst nach der Zustellung Abhilfe schaffen, führt Acronis eine Inline-Speed-Inspektion von 100 % des E-Mail-Verkehrs durch. Dies minimiert das Risiko, dass bösartige E-Mails für die Benutzer sichtbar sind, während die Zustellungslatenz bei Null liegt.
· Das System erkennt Phishing-, BEC-, Impersonation- und Account-Takeover-Versuche durch kontextbezogene Analyse des Absenderverhaltens und des Nachrichtentons.
· Die Erkennungsmodelle werden kontinuierlich mit Echtzeitdaten der Acronis Threat Research Unit (TRU) und von Perception Point aktualisiert.
· Unabhängige SE Labs-Tests haben diese Erkennungs-Engine in mehr als fünf aufeinanderfolgenden Jahren als Kategorieführer im Bereich E-Mail-Sicherheit eingestuft, basierend auf realen Tests zur Erkennung von Angriffen in Echtzeit.
Sichere Anhänge und sichere Links (Sandbox und URL-Analyse)
Angreifer verstecken häufig Malware in scheinbar harmlosen Anhängen wie PDF- oder ZIP-Dateien oder verwenden Links, die eine Umleitung auf bösartige Websites durchführen.
Sandboxing wirkt dem entgegen, indem verdächtige Anhänge in einer sicheren, isolierten virtuellen Umgebung geöffnet werden. Dabei wird das Verhalten der Datei beobachtet. Wenn sie versucht, Dateien zu verschlüsseln, einen bösartigen Server zu kontaktieren oder einen Exploit auszunutzen, wird sie blockiert, bevor sie den Benutzer erreicht.
Durch URL-Rewriting und Time-of-Click-Analyse wird sichergestellt, dass ein Link, auch wenn er zunächst sicher erscheint, jedes Mal, wenn ein Benutzer ihn anklickt, erneut überprüft wird. Dies neutralisiert verzögerte Angriffe, bei denen eine Webseite beim Scannen sauber ist, aber später als Waffe eingesetzt wird. Laut Osterman Research beinhalten mehr als 48 % der erfolgreichen Phishing-Angriffe einen bösartigen Link, der zu einer gefälschten Anmeldeseite führt.
So setzt Acronis dies um:
· Acronis nutzt dynamisches Entpacken und Verhaltensanalyse auf CPU-Ebene, um fortschrittliche, dauerhafte Bedrohungen (APTs) und polymorphe Malware zu erkennen, die von herkömmlichen Sandboxen möglicherweise übersehen werden.
· Jeder Anhang und eingebettete Link wird gescannt, einschließlich visuell eingebetteter Bedrohungen wie QR-Codes und bildbasierte Phishing-Versuche.
· Die URL-Erkennung und -Umschreibung in Echtzeit neutralisieren böswillige Umleitungen und Seiten zum Abfangen von Anmeldedaten zum Zeitpunkt des Klicks.
· Im Gegensatz zu anderen E-Mail-Sicherheits-Tools, die Anhänge während der Analyse modifizieren oder rekonstruieren und damit möglicherweise teilweise unbrauchbar machen, bewahrt Acronis die Dateiintegrität. Die Benutzer erhalten die ursprüngliche, unveränderte Datei, sobald sie als sicher eingestuft wurde, wodurch die Geschäftskontinuität ohne Störung der Workflows gewährleistet wird.
· Der gesamte Prüfprozess läuft mit Inline-Geschwindigkeit ab und bietet Schutz ohne E-Mail-Latenz oder Beschädigung von Anhängen.
E-Mail-Authentifizierung
Um Angreifer daran zu hindern, eine vertrauenswürdige Domäne zu fälschen (z. B. eine E-Mail so aussehen zu lassen, als käme sie von Ihrem CEO oder Ihrer Bank), wird eine Reihe von Authentifizierungsstandards verwendet:
· SPF (Sender Policy Framework): Listet die Mailserver auf, die berechtigt sind, E-Mails für Ihre Domäne gemäß der Richtlinie zu versenden.
· DKIM (DomainKeys Identified Mail): Fügt eine digitale Signatur zu E-Mails hinzu, um den Absender zu verifizieren und sicherzustellen, dass die Nachricht nicht verändert wurde.
· DMARC (Domain-based Message Authentication, Reporting and Conformance): Eine Richtlinie, die empfangenden Servern mitteilt, was mit E-Mails zu tun ist, die SPF oder DKIM nicht bestehen: ablehnen, in Quarantäne stellen oder überwachen.
Laut Gartner kann die Durchsetzung von DMARC mehr als 90 % der direkten Domain-Spoofing-Angriffe verhindern.
So setzt Acronis dies um:
· Bietet benutzerfreundliche Tools zur Implementierung und Durchsetzung von DMARC-Richtlinien über eine einzige, zentrale Konsole.
· Vereinfacht die Einrichtung, Überwachung und Verwaltung von SPF-, DKIM- und DMARC-Einträgen für alle Ihre Domains.
· Dies stärkt die Reputation Ihrer Domäne und reduziert False Positives, indem sichergestellt wird, dass die legitimen E-Mails Ihrer Organisation ordnungsgemäß authentifiziert werden.
Threat Intelligence
Die E-Mail-Bedrohungslandschaft ändert sich ständig. Eine effektive Lösung kann sich nicht nur auf das verlassen, was sie schon einmal gesehen hat. Sie muss mit einem globalen Echtzeit-Netzwerk für Threat Intelligence verbunden sein. Dieses Netzwerk tauscht Daten über Phishing-Kampagnen, bösartige IP-Adressen, neu registrierte bösartige Domänen und neue Malware-Signaturen aus, sodass das System Bedrohungen präventiv blocken kann, bevor sie Ihr Netzwerk erreichen.
Forrester berichtet, dass Organisationen, die aktive Threat Intelligence einsetzen, erfolgreiche Phishing-Angriffe um mehr als 40 % reduzieren.
So setzt Acronis dies um:
· Acronis E-Mail Security stützt sich auf kontinuierliche Echtzeit-Informationen der Acronis Threat Research Einheit (TRU), des Erkennungs-Forschungsteams von Perception Point und zusätzlicher Informationsquellen Dritter.
· Perception Point ist eine unabhängige Cybersecurity-Organisation, die sich auf fortschrittliche Bedrohungserkennung und Zero-Day-Prävention spezialisiert hat.
· Die Erkennungs-Engines werden kontinuierlich mit Hilfe globaler Angriffs-Telemetrie, Verhaltensanalysen und neuen Bedrohungsdaten aktualisiert, um eine schnelle Anpassung an neue Phishing-Kampagnen, BEC-Techniken und Malware-Varianten zu gewährleisten.
· Die Threat Intelligence wird direkt in die Workflows zur Reaktion auf Zwischenfälle integriert und bietet über eine zentrale Konsole automatische Warnmeldungen, Anleitungen zur Behebung von Problemen und zentrale Berichterstellung.
Wie E-Mail Threat Prevention funktioniert: Ein Schritt-für-Schritt-Ablauf
Um zu verstehen, wie E-Mail-Sicherheit funktioniert, muss man die Architektur verstehen. Heutzutage wählen Organisationen in der Regel zwischen zwei Bereitstellungsmodellen: Secure E-Mail Gateways (SEGs) und Integrated Cloud E-Mail Security (ICES).
SEG vs. ICES: Architektonische Kompromisse
Sichere E-Mail-Gateways (SEGs) SEGs befinden sich im E-Mail-Flusspfad und prüfen Nachrichten vor der Zustellung.
Vorteile:
· Modell der Blockierung vor der Zustellung.
· Kein Expositionszeitfenster für Benutzer, wenn eine Bedrohung erkannt wird.
· Ausgereifte Kontrollen zur Durchsetzung von Richtlinien.
· Stark für Perimeter-Filterung.
Beschränkungen:
· Begrenzte Transparenz bei internen (Ost-West) E-Mail-Bedrohungen.
· Erfordert Änderungen der MX-Einträge und Konfiguration des E-Mail-Routings.
· Kann betriebliche Komplexität mit sich bringen.
· Kann sich stark auf signaturbasierte Filterung stützen.
Integrierte Cloud-E-Mail-Security (ICES) ICES-Lösungen lassen sich über API direkt in Cloud-Plattformen wie Microsoft 365 und Google Workspace integrieren.
Vorteile:
· Transparenz für interne und externe E-Mails.
· Keine MX-Änderungen erforderlich.
· Cloud-native Bereitstellung.
· Telemetrie auf Verhaltens- und Postfächerebene.
Beschränkungen:
· Normalerweise werden Nachrichten bei oder nach der Zustellung gescannt.
· Möglicherweise kurzes Expositionsfenster vor der Behebung.
· Die Behebung kann einen Rückzug nach der Zustellung beinhalten.
Acronis E-Mail Security arbeitet mit einer ICES-Architektur, führt aber eine ultraschnelle Prüfung durch, die das Risiko der Aufdeckung minimiert und gleichzeitig die interne Transparenz bewahrt. Dies kombiniert die einfache Bereitstellung und die Ost-West-Transparenz von ICES mit dem Präventionsmodell, das typischerweise mit Pre-Delivery-Systemen verbunden ist.
1. Cloud-native Inspektionsschicht
Acronis lässt sich über eine API-basierte Integration direkt mit Microsoft 365, Google Workspace und lokalen E-Mail-Umgebungen verbinden.
Da keine Änderung der MX-Datensätze erforderlich ist, wird die Bereitstellung vereinfacht und es kommt zu keiner Störung des bestehenden Mailflusses.
Im Gegensatz zu vielen reinen API-ICES-Lösungen, die erst nach der Zustellung Abhilfe schaffen, führt Acronis eine schnelle Analyse durch, um das Zeitfenster zu minimieren, in dem bösartiger Inhalt für Endbenutzer sichtbar sein könnte.
2. Mehrstufiges Scannen und Analysieren
Sobald eine E-Mail eintrifft, wird sie einer mehrstufigen Prüfung unterzogen:
· Authentifizierung: SPF-, DKIM- und DMARC-Validierung.
· Signatur-Scanning: Erkennung bekannter Malware.
· KI-Analyse: Erkennung von Phishing, Identitätsanmaßung und BEC-Verhaltensweisen.
· Sandbox: Dynamische Analyse von Anhängen und URLs für Zero-Day-Bedrohungen.
Dieses "Defense-in-Depth"-Modell gewährleistet eine Abdeckung bekannter und unbekannter Bedrohungen.
Acronis vereinigt diese Ebenen in einem einzigen Hochgeschwindigkeits-Workflow. Die vollständige Prüfung von 100 % des E-Mail-Verkehrs erfolgt in weniger als 30 Sekunden, einschließlich einer verhaltensbasierten Analyse auf CPU-Ebene zur Erkennung fortschrittlicher Bedrohungen und APTs.
3. Quarantäne oder Zustellung
Jede Nachricht erhält eine Risikobewertung.
· Saubere Nachrichten werden zugestellt.
· Verdächtige oder bösartige E-Mails werden unter Quarantäne gestellt oder entsprechend den Richtlinien beseitigt.
Administratoren verwalten die Richtlinien von einer zentralen Konsole aus und haben die Möglichkeit, bestimmte Absender und Inhaltstypen automatisch zu löschen, unter Quarantäne zu stellen oder in eine Positivliste aufzunehmen.
4. Reaktion auf Zwischenfälle und kontinuierliches Lernen
Moderne E-Mail-Sicherheit geht über das Filtern hinaus.
Wenn eine Bedrohung erkannt wird, können automatisierte Workflows:
· Administratoren warnen.
· bösartige E-Mails zurückziehen.
· Abhilfemaßnahmen auslösen.
Die Telemetriedaten der Erkennung fließen in globale Threat Intelligence-Netzwerke ein und stärken die Modelle im Laufe der Zeit.
Acronis integriert die Reaktion auf Zwischenfälle mit Informationen der Acronis Threat Research Einheit (TRU) und Perception Point, um die Erkennungsgenauigkeit kontinuierlich zu verbessern.
Antworten auf Ihre wichtigsten Fragen zum Schutz vor E-Mail-Bedrohungen
Was ist E-Mail-Bedrohungsabwehr?
Die E-Mail-Bedrohungsabwehr ist ein mehrstufiger Sicherheitsansatz, der bösartige E-Mails stoppt, bevor sie Auswirkungen auf den Benutzer haben. Er konzentriert sich auf die proaktive Erkennung und Blockierung von Phishing, Malware, Kompromittierung von Firmen-E-Mail-Adressen und Zero-Day-Bedrohungen durch KI-basierte Analyse, Sandboxing von Anhängen, Authentifizierungskontrollen und Echtzeit-Threat Intelligence.
Im Gegensatz zu reaktiven Abhilfemodellen liegt der Schwerpunkt bei der Prävention auf der Minimierung oder Beseitigung der Exposition von Benutzern gegenüber bösartigen Inhalten.
Moderne Cloud-native Plattformen wie Acronis Email Security führen eine mehrschichtige Prüfung eingehender und interner E-Mails durch und nutzen Verhaltenserkennung und Analysen auf CPU-Ebene, um Bedrohungen zu verhindern, bevor sie zu einer Gefährdung führen können.
Wie kann man E-Mail-Bedrohungen verhindern?
Die Verhinderung von E-Mail-Bedrohungen erfordert eine umfassende Verteidigungsstrategie, die Folgendes kombiniert:
· KI-gesteuerte Verhaltenserkennung.
· Dynamisches Sandboxen von Anhängen.
· URL-Analyse und Umschreiben in Echtzeit.
· Durchsetzung der SPF-, DKIM- und DMARC-Authentifizierung.
· Kontinuierliche globale Threat Intelligence.
· Sicherheitsbewusstsein und Benutzerschulung.
Eine integrierte Plattform wie Acronis E-Mail Security vereinigt diese Ebenen in einem einzigen Präventions-Workflow, der durch unabhängige Tests von SE Labs validiert wurde.
Was ist der beste E-Mail-Schutz?
Die beste Lösung zum Schutz vor E-Mail-Bedrohungen ist eine, deren Erkennungsgenauigkeit von unabhängiger Seite überprüft wurde. Laut unabhängiger SE Labs-Tests ist Acronis E-Mail Security die Nummer 1 bei der Erkennungsgenauigkeit von realen Phishing-, BEC- und Malware-Angriffen und wurde in mehr als fünf aufeinanderfolgenden Jahren als Kategorieführer anerkannt.
Was ist Advanced Threat Protection (ATP) für E-Mails in Office 365?
Microsoft Defender für Office 365 (ehemals ATP) bietet einen Basisschutz wie Safe Attachments und Safe Links. Viele Unternehmen ergänzen ihn jedoch mit Acronis, um eine höhere Erkennungsgenauigkeit zu erreichen. Tests von SE Labs haben gezeigt, dass Acronis mehr Phishing- und BEC-Angriffe erkennt als die nativen Tools von Microsoft, da es eine tiefergehende Verhaltensanalyse und globale Threat Intelligence verwendet.
Schlussfolgerung: Wählen Sie nachgewiesene Genauigkeit, keine Versprechungen
Während viele Anbieter Standard-Schutzschichten als Angebot bereitstellen, zeichnet sich Acronis durch unabhängig geprüfte Erkennungsgenauigkeit und fortschrittliche Bedrohungsanalysen aus. Acronis E-Mail Security wird seit mehr als fünf Jahren von SE Labs regelmäßig ausgezeichnet. Die Lösung bietet Organisationen einen 100-prozentigen Schutz des Datenverkehrs, null Latenz bei der E-Mail-Zustellung und eine Bedrohungserkennung auf CPU-Ebene, die Angriffe stoppt, die andere Systeme nicht erkennen.
Verhindern Sie nicht nur Bedrohungen. Wählen Sie die Lösung, die sie nachweislich zuerst erkennt.
· Entdecken Sie Acronis E-Mail Sicherheit
· Laden Sie das Datenblatt zu Acronis Email Security herunter
Über Acronis
Acronis ist ein Schweizer Unternehmen, das 2003 in Singapur gegründet wurde. Das Unternehmen verfügt über 15 Büros weltweit und beschäftigt Mitarbeiter:innen in mehr als 60 Ländern. Acronis Cyber Platform ist in 26 Sprachen sowie in über 150 Ländern verfügbar und wird bereits von über 21,000 Service Providern zum Schutz von mehr als 750,000 Unternehmen eingesetzt.



