Analyse unter Alltagsbedingungen Drei Haupt-Angriffsvektoren gegen Outlook

Von Dr. Dietmar Müller 2 min Lesedauer

Anbieter zum Thema

Check Point Research hat unter Alltagsbedingungen getestet, wie Outlook hauptsächlich angegriffen wird. Das Ergebnis der Analyse soll Nutzern wie IT-Experten Risiken bei der Verwendung des E-Mail-Postfaches aufzeigen und diese so minimieren.

Microsoft Outlook ist bei Cyberkriminellen ebenso beliebt wie bei Alltagsnutzern. (Bild:  RareStock - stock.adobe.com)
Microsoft Outlook ist bei Cyberkriminellen ebenso beliebt wie bei Alltagsnutzern.
(Bild: RareStock - stock.adobe.com)

Check Point Research (CPR) hat eine Analyse der Desktop-Anwendung Microsoft Outlook, verknüpft mit dem Microsoft Exchange Server, veröffentlicht. Untersucht wurde insbesondere die Version 2021 unter Windows mit den Updates ab November 2023. Unter Berücksichtigung des typischen Benutzerverhaltens wie Klicken und Doppelklicken wurden drei Hauptangriffswege deutlich:

1. Hyperlinks

Bei diesem einfachen, aber wirkungsvollen Angriff werden E-Mails mit betrügerischen Hyperlinks versendet. Sie leiten zu Phishing-Seiten, können Browser-Schwachstellen ausnutzen, oder sogar komplizierte Zero-Day-Attacken auslösen. Das Risiko liegt in erster Linie im verwendeten Browser, nicht in Outlook. Den Benutzern wird empfohlen, robuste Browser zu verwenden und vor Phishing-Seiten auf der Hut zu sein.

2. E-Mail-Anhänge

Diese Methode macht sich die gängige Praxis des Öffnens von E-Mail-Anhängen zunutze. Die Gefahrenstärke hängt von der Anwendung ab, die unter Windows mit dem Dateityp des Anhangs verknüpft ist. Nach einem Doppelklick öffnet Outlook die Datei automatisch mit dem vorgesehen Windows-Programm. Outlook blockiert erkannte, als unsicher markierte Dateitypen und fordert bei unklassifizierten Typen eine Bestätigung, die zwei Klicks benötigt. Benutzer sollten jedoch bei Anhängen aus unbekannten Quellen sehr vorsichtig sein.

3. Fortgeschrittene Methoden

CPR hat zwei Angriffsvektoren identifiziert, die über die gängigen Methoden hinausgehen: Zum einen ist das das Lesen von E-Mails im „Vorschaufenster“. Die Bedrohung entsteht durch die Verarbeitung verschiedener E-Mail-Formate, wie HTML und TNEF. CPR empfiehlt, Outlook so zu konfigurieren, dass E-Mails nur als einfacher Text angezeigt werden. Bilder und Links sollten nicht angezeigt werden, was zwar die Benutzerfreundlichkeit beeinträchtigt, aber die Sicherheit erhöht.

Zum anderen sind das spezielle Objekte: Der Angreifer nutzt dafür spezifische Zero-Day-Schwachstellen in Outlook aus, wie etwa CVE-2023-23397. Hacker können ein verseuchtes „Erinnerung“-Objekt schicken, wobei der Angriff durch einfaches Öffnen von Outlook und Herstellen einer Verbindung zum E-Mail-Server erfolgt. Der Nutzer muss diese E-Mail nicht mal lesen, um den Angriff auszulösen.

Sich dieser gängigen Methoden der Hacker bewusst zu machen, ist laut CPR entscheidend für das Verständnis und die Minderung von Schwachstellen in der E-Mail-Kommunikation. Diese Ergebnisse belegten zudem die Notwendigkeit eines mehrschichtigen Ansatzes für die Sicherheit von Outlook. Es gelte für Nutzer wie IT-Teams, stets wachsam zu sein und Sicherheitsmaßnahmen der IT-Bedrohungslandschaft anzupassen.

(ID:49835642)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung