idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Grafik: idw-Logo

idw - Informationsdienst
Wissenschaft

Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
29.07.2024 11:29

KIT-Expertin zum 40. Geburtstag der deutschen E-Mail: „Cyberangriffe nehmen zu, aber die Schutzmaßnahmen werden besser"

Margarete Lehné Stab und Strategie - Gesamtkommunikation
Karlsruher Institut für Technologie

    Am 3. August 1984 begann in Deutschland ein neues digitales Zeitalter: Die erste E-Mail, die in Deutschland ankam, erreichte die damalige Universität Karlsruhe. Damit wurde erstmals eine Verbindung über das Internet zwischen dem amerikanischen Netzwerk CSNET (Computer Science Network) und dem neuen Karlsruher CSNET-Server hergestellt. Heute, 40 Jahre später, wird das Netzwerk zwar nicht mehr genutzt, die E-Mail ist als Kommunikationsmittel aus unserem Alltag aber nicht mehr wegzudenken.

    Rund 350 Milliarden E-Mails wurden laut Statista im Jahr 2023 täglich weltweit empfangen und versendet. Dieser Austausch von Datenmengen ist nicht zuletzt für Cyberkriminelle attraktiv: Am Karlsruher Institut für Technologie (KIT) beschäftigt sich Professorin Melanie Volkamer mit ihrer Forschungsgruppe SECUSO (Security • Usability • Society) mit der Sicherheit von E-Mails und möglichen Gefahren.

    „Seit die E-Mail vor 40 Jahren Deutschland erreichte, hat sich durch die Digitalisierung extrem viel verändert“, sagt Volkamer. „Das Netzwerk CSNET diente in den frühen 1980er-Jahren vor allem für die Kommunikation zwischen Forschenden. Heute werden E-Mails von fast allen Menschen und in allen Lebensbereichen verwendet.“ So nutzten beispielsweise im Jahr 2023 80 Prozent der Bevölkerung in Deutschland die E-Mail als Kommunikationsmittel – sei es im geschäftlichen Umfeld, im Bildungssektor oder privat. „Viele E-Mail-Adressen sind auf Webseiten verfügbar oder können aus Name-Vorname zusammengebaut werden. All das macht E-Mails anfälliger für Betrugsversuche. Sie werden insbesondere für Social Engineering Angriffe genutzt, um entweder an sensible Informationen zu gelangen oder um Schadsoftware zu verteilen“, ordnet Volkamer ein.


    „Früher war der Aufbau einer E-Mail ganz schlicht: ohne Anhänge, Formatierungen oder Links. Auch um die 2000er-Jahre konnte man eine gefälschte E-Mail noch leicht an der Machart, den vielen Grammatik- und Rechtschreibfehlern oder dem Absender wie dem typischen ‚Prinz, der viel Geld zu verteilen hat‘ erkennen“, erklärt Volkamer. „Nicht zuletzt hat auch die Erfahrung der Hackerinnen und Hacker zugenommen, die sich die letzten 40 Jahre damit beschäftigen konnten. Der neueste Trend sind E-Mails, die mit Methoden der Künstlichen Intelligenz automatisch generiert werden und in Sprache sowie Design täuschend echt wirken.“


    Expertin zur IT-Sicherheit gibt Tipps zur E-Mail-Nutzung

    E-Mails werden heute nicht mehr wie zu Beginn am Computer, sondern hauptsächlich am Smartphone genutzt, insbesondere von der deutschen Bevölkerung unter 36 Jahren. „Der wichtigste Tipp ist, sich heutzutage nicht auf den Text zu verlassen, sondern sich immer die URL hinter einem Link anzuschauen, bevor man diesen öffnet. Die URL wird in den gängigen E-Mail-Clients am Computer in der Statusleiste beziehungsweise dem Tooltip angezeigt“, erklärt die IT-Sicherheitsexpertin. „Auf dem Handy können gefälschte E-Mails oder gefährliche Links jedoch schlechter erkannt werden. Die hinterlegte URL ist schwerer abrufbar und es passiert leicht, dass man sich nicht erst die URL anzeigen lässt, sondern versehentlich gleich den Link öffnet. Deshalb empfehle ich, vermeintlich gefährliche E-Mails am Computer zu betrachten und dort den Link zu prüfen.“


    „Cyberangriffe nehmen weiterhin zu, gleichzeitig werden aber auch die Schutzmaßnahmen dagegen immer besser. Es ist vor allem wichtig, nicht nur im technischen Bereich Sicherheitssysteme zu entwickeln, sondern die Menschen auch im Umgang mit E-Mails zu sensibilisieren. Das sollte bereits in der Schule anfangen“, sagt Volkamer. „Wir von SECUSO haben vor einigen Jahren begonnen, das Sensibilisierungskonzept NoPhish zu entwickeln, umzusetzen und zu evaluieren. Dabei setzen wir auf die Kenntnis über verlässliche Sicherheitsindikatoren, sodass von uns sensibilisierte Personen auch gefährliche E-Mails entdecken, die mittels generativer Künstlicher Intelligenz erzeugt wurden.“ Eine Übersicht über die Tools und Tipps zur Cybersicherheit im E-Mail-Verkehr bietet SECUSO auf ihrer Webseite an.



    Link zum NoPhish Konzept: https://secuso.aifb.kit.edu/betruegerische_nachrichten_erkennen.php

    Weitere Informationen finden Sie im Expertinnenporträt: https://www.sts.kit.edu/expertinnen-und-experten-des-kit_volkamer.php

    Weitere Informationen zur ersten E-Mail: https://www.informatik.kit.edu/7089.php


    Wissenschaftliche Ansprechpartner:

    Aileen Seebauer, E-Mail: aileen.seebauer@kit.edu , Tel.: 0721 608-41163


    Weitere Informationen:

    https://secuso.aifb.kit.edu/betruegerische_nachrichten_erkennen.php
    https://www.sts.kit.edu/expertinnen-und-experten-des-kit_volkamer.php
    https://www.informatik.kit.edu/7089.php


    Bilder

    Merkmale dieser Pressemitteilung:
    Journalisten
    Gesellschaft, Informationstechnik
    überregional
    Forschungs- / Wissenstransfer
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).