{"id":558,"date":"2024-04-22T04:47:56","date_gmt":"2024-04-22T02:47:56","guid":{"rendered":"https:\/\/www.vautron.de\/blog\/?p=558"},"modified":"2024-05-28T05:32:20","modified_gmt":"2024-05-28T03:32:20","slug":"smtp-smuggling-wie-funktioniert-es","status":"publish","type":"post","link":"https:\/\/www.vautron.de\/blog\/smtp-smuggling-wie-funktioniert-es","title":{"rendered":"SMTP-Smuggling &#8211; wie funktioniert es und welche Gefahren birgt es?"},"content":{"rendered":"\n<p><strong>Eine gef\u00e4lschte E-Mail stellt seit mehreren Jahrzehnten eine der gr\u00f6\u00dften <a href=\"https:\/\/www.vautron.de\/blog\/welche-cyber-bedrohungen-gefaehrden-webseitenbetreiber\">Cyber Bedrohungen<\/a> f\u00fcr die IT-Sicherheit dar. Sie gilt als bevorzugtes Mittel, um Trojaner und Bots zu verbreiten oder mittels gef\u00e4lschter Webseiten, zum Beispiel durch das allgemeine Phishing oder das zielgerichteten Spear Phishing, sensible Daten wie Nutzernamen und dazu geh\u00f6rende Passw\u00f6rter, Bankdaten oder andere Informationen zu stehlen. Mit dem SMTP-Smuggling haben IT-Experten eine neue Sicherheitsl\u00fccke entdeckt, mit der sich viele der etablierten Schutzma\u00dfnahmen gegen eine falsche E-Mail umgehen lassen. Kritisch ist dabei vor allem, das die Nachricht nicht von Filtern erkannt und selbst bei einer genauen Inspektion der Header nicht sofort als F\u00e4lschung identifiziert werden kann.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"682\" src=\"https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2024\/04\/security-4700815_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-559\" srcset=\"https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2024\/04\/security-4700815_1280-1024x682.jpg 1024w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2024\/04\/security-4700815_1280-300x200.jpg 300w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2024\/04\/security-4700815_1280-768x512.jpg 768w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2024\/04\/security-4700815_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie gehen Angreifer bei dem SMTP-Smuggling vor?<\/h3>\n\n\n\n<p>Das <a href=\"https:\/\/www.vautron.de\/blog\/was-ist-smtp\">Simple Mail Transfer Protokoll (SMTP)<\/a> entstand bereits in den 1980er Jahren und wurde im Laufe der Zeit wiederholt an aktuelle Anforderungen der IT-Sicherheit angepasst, besitzt jedoch einige grundlegende Schw\u00e4chen. Bei dem SMTP-Smuggling machen sich Cyberkriminelle die Tatsache zunutze, dass bestimmte Zeichenfolgen von versendenden und empfangenden Servern unterschiedlich interpretiert werden. Das erm\u00f6glicht, von einer legitimen Verbindung weitere Befehle inklusive Absender, Nachrichten und Anh\u00e4nge einzuschleusen, die von einem E-Mail-Server ohne weitere \u00dcberpr\u00fcfung ausgef\u00fchrt werden. Dabei handelt es sich in der Regel um eine zweite E-Mail, die der Server separat ohne vorhergehende Authentifizierung versendet. So hebelt eine derartig manipulierte E-Mail auch nachtr\u00e4glich zur Sicherheit eingef\u00fchrte Verfahren wie DomainKeys Identified Mail (DKIM) und Domain-based Message Authentication, Reporting and Conformance (DMARC) aus. Sie \u00fcberpr\u00fcfen ausschlie\u00dflich den verantwortlichen und in diesem Fall korrekten Server.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Gefahren gehen von SMTP-Smuggling aus?<\/h3>\n\n\n\n<p>Bislang galten SKIM und DMARC als zuverl\u00e4ssige Werkzeuge, um eine gef\u00e4lschte E-Mail zu identifizieren und zu filtern, indem sie SMTP-Server einer Internetadresse \u00fcber das <a href=\"https:\/\/www.vautron.de\/blog\/was-steckt-hinter-dem-dns\">Domain Name System (DNS)<\/a> verifizieren. Nahezu alle gro\u00dfen Provider setzen diese Authentifizierung voraus, um Nachrichten \u00fcberhaupt zustellen zu k\u00f6nnen. Mit SMTP-Smuggling lassen sich diese H\u00fcrden allerdings umgehen, um den wahren Absender zu verschleiern und neben weiteren auch Spam-Filter zu \u00fcberwinden. Daraus ergibt sich eine Vielzahl von m\u00f6glichen Bedrohungen:<\/p>\n\n\n\n<ul>\n<li>Einschleusen von Schadsoftware inklusive Trojanern durch unauff\u00e4llige Anh\u00e4nge<\/li>\n\n\n\n<li>Gezielte Verbreitung von falschen Informationen von scheinbar seri\u00f6sen Sendern<\/li>\n\n\n\n<li>\u00dcberwindung von s\u00e4mtlichen Filtern inklusive SPAM, DMARC und DKIM<\/li>\n\n\n\n<li>Umleiten von verschl\u00fcsselten <a href=\"https:\/\/www.vautron.de\/blog\/http-https-unterschied\">HTTPS-Verbindungen<\/a> auf fremde Webserver<\/li>\n\n\n\n<li>Phishing und Spear-Phishing durch bekannte und verifizierte Kontakte<\/li>\n\n\n\n<li>Diebstahl von Identit\u00e4ten etwa bei Social Media Plattformen oder in kritischen Umgebungen wie Banken<\/li>\n<\/ul>\n\n\n\n<p>Es l\u00e4sst sich nicht absch\u00e4tzen, ob und in welchem Umfang Cyberkriminelle das SMTP-Smuggling ausnutzen. Die Sicherheitsl\u00fccke wurde durch den IT-Experten Timo Longin 2023 entdeckt, der sie vor der Ver\u00f6ffentlichung den untersuchten Providern einschlie\u00dflich Google, Microsoft, Amazon und GMX meldete. Alle betroffenen IT-Konzerne reagierten zeitnah und verbesserten ihre IT-Sicherheit, um SMTP-Smuggling in Zukunft zu unterbinden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie l\u00e4sst sich SMTP-Smuggling erkennen?<\/h3>\n\n\n\n<p>F\u00fcr gew\u00f6hnliche Nutzer ohne weitergehende IT-Kenntnisse ist es kaum m\u00f6glich, eine durch SMTP-Smuggling eingeschleuste Nachricht zu identifizieren, weil sie technisch von einem legitimen und verifizierten Absender verschickt wurde. Aus diesem Grund sollte bei jeder eingehenden E-Mail mit einem Link oder einem Anhang strikte Sicherheitsma\u00dfnahmen beachtet werden, selbst wenn sie aus einer scheinbar seri\u00f6sen oder bekannten Adresse stammen. Zu diesen geh\u00f6ren insbesondere:<\/p>\n\n\n\n<ul>\n<li>Kein \u00d6ffnen von angeh\u00e4ngten Dateien, die nicht aus zuverl\u00e4ssiger Quelle stammen<\/li>\n\n\n\n<li>Genaues \u00dcberpr\u00fcfen von eingebetteten Links auf ihre wahre Adresse<\/li>\n\n\n\n<li>Verifizierung einer E-Mail durch andere Kommunikationswege wie Telefon oder Social Media<\/li>\n\n\n\n<li>Manuelle Eingabe von Internetadressen statt Klicken auf einen eingebetteten Link<\/li>\n\n\n\n<li>Verwendung sicherer Umgebungen etwa durch &#8222;Sandboxes&#8220; oder virtualisierte Betriebssysteme<\/li>\n<\/ul>\n\n\n\n<p>Gro\u00dfe IT-Unternehmen wie Amazon, Microsoft oder Google haben unverz\u00fcglich Ma\u00dfnahmen ergriffen, die SMTP-Smuggling verhindern. Eine akute Gefahr besteht jedoch nach wie vor f\u00fcr kleinere gewerbliche oder private SMTP-Server, deren Betreiber nicht in eine aufwendige und stetig aktualisierte IT-Sicherheit investieren.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Bild von Gerd Altmann auf Pixabay<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine gef\u00e4lschte E-Mail stellt seit mehreren Jahrzehnten eine der gr\u00f6\u00dften Cyber Bedrohungen f\u00fcr die IT-Sicherheit dar. Sie gilt als bevorzugtes Mittel, um Trojaner und Bots zu verbreiten oder mittels gef\u00e4lschter &#8230;<\/p>\n","protected":false},"author":3,"featured_media":559,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[57,32],"_links":{"self":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/558"}],"collection":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/comments?post=558"}],"version-history":[{"count":2,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/558\/revisions"}],"predecessor-version":[{"id":578,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/558\/revisions\/578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/media\/559"}],"wp:attachment":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/media?parent=558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/categories?post=558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/tags?post=558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}