E-Mail bleibt Einfallstor: : Warum adaptive Sicherheit jetzt unverzichtbar ist
Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittierte Konten und legitime Infrastruktur. Klassische Schutzmechanismen verlieren damit ihre Wirksamkeit – neue Ansätze werden zur Pflicht.

Die E-Mail ist seit Jahrzehnten das Rückgrat der Unternehmenskommunikation – und genau deshalb bleibt sie das bevorzugte Ziel von Angreifern. Was sich verändert hat, ist nicht die Relevanz des Angriffsvektors, sondern dessen Qualität. Phishing-Kampagnen, Betrug per E-Mail und Angriffe über Lieferketten nehmen weiter zu. Gleichzeitig beschleunigt KI die Professionalisierung der Angriffe, während Verteidigungsmechanismen oft auf statischen Prinzipien verharren.
Angriffe werden überzeugender, nicht zwingend komplizierter
Im vergangenen Jahr zeigte sich ein klarer Trend: Das Volumen bösartiger E-Mails steigt, vor allem in Kampagnen gegen Finanzabteilungen, Administratoren und Führungskräfte. KI ermöglicht es, Inhalte präzise zu personalisieren, den Ton interner Kommunikation zu imitieren und Nachrichten mehrsprachig auszurollen. Besonders perfide sind dabei Angriffe, die keinen schädlichen Anhang enthalten, sondern allein auf soziale Manipulation setzen, etwa um Überweisungen oder Zugangsdaten zu erzwingen.
Zugleich stammen viele Angriffe nicht mehr aus eindeutig bösartigen Quellen. Kompromittierte, legitime E-Mail-Konten werden missbraucht, um Vertrauen auszunutzen. Reputation, Domain-Informationen und technische Absenderprüfungen verlieren dadurch an Aussagekraft. Hinzu kommt der Wechsel von Dateianhängen zu Link-basierten Angriffen. Diese verweisen auf gefälschte Anmeldeseiten, manipulierte Cloud-Portale oder Malware-Infrastruktur, die sich ständig verändert und damit signaturbasierte Erkennung aushebelt.
Warum klassische Filter strukturell scheitern
Diese Entwicklung legt eine Schwäche offen: Klassische E-Mail-Sicherheitslösungen, in der Regel Secure-Email-Gateways (SEGs), arbeiten überwiegend mit festen Regeln, bekannten Indikatoren und historischen Mustern. Solche Systeme sind effektiv gegen Massenangriffe, versagen jedoch bei individuell erzeugten, kontextbezogenen Nachrichten. Besonders Angriffe ohne Anhänge oder mit scheinbar unauffälligem Text bleiben häufig unentdeckt, obwohl sie geschäftskritische Schäden verursachen können.
Die zunehmende Plattform-Konsolidierung auf Microsoft 365 verstärkt dieses Problem. Native Schutzmechanismen wie Exchange Online Protection bieten eine solide Basis, reichen aber allein nicht aus, um moderne Angriffstechniken zuverlässig zu erkennen. Die Konsequenz ist klar: E-Mail-Sicherheit muss sich von statischen Filtern zu adaptiven, mehrschichtigen Modellen weiterentwickeln.
Verhaltensanalyse als Schlüssel zur Erkennung
Moderne Schutzansätze bewerten nicht nur Inhalte, sondern auch deren Plausibilität. Sie analysieren Schreibstil, Kommunikationsbeziehungen, Abweichungen im Verhalten von Absendern und Empfängern sowie das tatsächliche Verhalten von Links und Domains. So lassen sich auch Angriffe erkennen, die technisch unauffällig wirken, aber in ihrem Kontext hochriskant sind.
Entscheidend ist dabei die Fähigkeit zu kontinuierlichem Lernen. Systeme müssen organisationsspezifische Muster verstehen und sich dynamisch an neue Angriffstechniken anpassen. Ebenso wichtig sind effiziente Reaktionsprozesse, um Sicherheitsteams zu entlasten und die Zeit bis zur Eindämmung eines Vorfalls zu verkürzen.
Der Mensch bleibt Teil der Verteidigung
Trotz aller Technologie bleibt der Mensch ein zentraler Faktor. Angreifer setzen weiterhin auf psychologischen Druck, erschlichenes Vertrauen und Nachlässigkeit durch Routine. Deshalb ist eine gelebte Sicherheitskultur unverzichtbar. Regelmäßige Sensibilisierung, realistische Phishing-Simulationen und gezielte Lernmomente reduzieren Risiken dort, wo Technik allein nicht ausreicht.
Eine widerstandsfähige E-Mail-Sicherheit entsteht erst im Zusammenspiel aus adaptiver Technologie und bewussten Mitarbeitern. In einer Phase, in der Künstliche Intelligenz sowohl das Volumen als auch die Gefährlichkeit von Angriffen massiv verstärkt und klassische Kontrollen zunehmend ins Leere laufen, wird genau diese Kombination zum entscheidenden Schutzfaktor.

Dr. Martin J. Krämer, CISO Advisor bei KnowBe4
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



