idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
07/29/2024 11:29

KIT-Expertin zum 40. Geburtstag der deutschen E-Mail: „Cyberangriffe nehmen zu, aber die Schutzmaßnahmen werden besser"

Margarete Lehné Stab und Strategie - Gesamtkommunikation
Karlsruher Institut für Technologie

    Am 3. August 1984 begann in Deutschland ein neues digitales Zeitalter: Die erste E-Mail, die in Deutschland ankam, erreichte die damalige Universität Karlsruhe. Damit wurde erstmals eine Verbindung über das Internet zwischen dem amerikanischen Netzwerk CSNET (Computer Science Network) und dem neuen Karlsruher CSNET-Server hergestellt. Heute, 40 Jahre später, wird das Netzwerk zwar nicht mehr genutzt, die E-Mail ist als Kommunikationsmittel aus unserem Alltag aber nicht mehr wegzudenken.

    Rund 350 Milliarden E-Mails wurden laut Statista im Jahr 2023 täglich weltweit empfangen und versendet. Dieser Austausch von Datenmengen ist nicht zuletzt für Cyberkriminelle attraktiv: Am Karlsruher Institut für Technologie (KIT) beschäftigt sich Professorin Melanie Volkamer mit ihrer Forschungsgruppe SECUSO (Security • Usability • Society) mit der Sicherheit von E-Mails und möglichen Gefahren.

    „Seit die E-Mail vor 40 Jahren Deutschland erreichte, hat sich durch die Digitalisierung extrem viel verändert“, sagt Volkamer. „Das Netzwerk CSNET diente in den frühen 1980er-Jahren vor allem für die Kommunikation zwischen Forschenden. Heute werden E-Mails von fast allen Menschen und in allen Lebensbereichen verwendet.“ So nutzten beispielsweise im Jahr 2023 80 Prozent der Bevölkerung in Deutschland die E-Mail als Kommunikationsmittel – sei es im geschäftlichen Umfeld, im Bildungssektor oder privat. „Viele E-Mail-Adressen sind auf Webseiten verfügbar oder können aus Name-Vorname zusammengebaut werden. All das macht E-Mails anfälliger für Betrugsversuche. Sie werden insbesondere für Social Engineering Angriffe genutzt, um entweder an sensible Informationen zu gelangen oder um Schadsoftware zu verteilen“, ordnet Volkamer ein.


    „Früher war der Aufbau einer E-Mail ganz schlicht: ohne Anhänge, Formatierungen oder Links. Auch um die 2000er-Jahre konnte man eine gefälschte E-Mail noch leicht an der Machart, den vielen Grammatik- und Rechtschreibfehlern oder dem Absender wie dem typischen ‚Prinz, der viel Geld zu verteilen hat‘ erkennen“, erklärt Volkamer. „Nicht zuletzt hat auch die Erfahrung der Hackerinnen und Hacker zugenommen, die sich die letzten 40 Jahre damit beschäftigen konnten. Der neueste Trend sind E-Mails, die mit Methoden der Künstlichen Intelligenz automatisch generiert werden und in Sprache sowie Design täuschend echt wirken.“


    Expertin zur IT-Sicherheit gibt Tipps zur E-Mail-Nutzung

    E-Mails werden heute nicht mehr wie zu Beginn am Computer, sondern hauptsächlich am Smartphone genutzt, insbesondere von der deutschen Bevölkerung unter 36 Jahren. „Der wichtigste Tipp ist, sich heutzutage nicht auf den Text zu verlassen, sondern sich immer die URL hinter einem Link anzuschauen, bevor man diesen öffnet. Die URL wird in den gängigen E-Mail-Clients am Computer in der Statusleiste beziehungsweise dem Tooltip angezeigt“, erklärt die IT-Sicherheitsexpertin. „Auf dem Handy können gefälschte E-Mails oder gefährliche Links jedoch schlechter erkannt werden. Die hinterlegte URL ist schwerer abrufbar und es passiert leicht, dass man sich nicht erst die URL anzeigen lässt, sondern versehentlich gleich den Link öffnet. Deshalb empfehle ich, vermeintlich gefährliche E-Mails am Computer zu betrachten und dort den Link zu prüfen.“


    „Cyberangriffe nehmen weiterhin zu, gleichzeitig werden aber auch die Schutzmaßnahmen dagegen immer besser. Es ist vor allem wichtig, nicht nur im technischen Bereich Sicherheitssysteme zu entwickeln, sondern die Menschen auch im Umgang mit E-Mails zu sensibilisieren. Das sollte bereits in der Schule anfangen“, sagt Volkamer. „Wir von SECUSO haben vor einigen Jahren begonnen, das Sensibilisierungskonzept NoPhish zu entwickeln, umzusetzen und zu evaluieren. Dabei setzen wir auf die Kenntnis über verlässliche Sicherheitsindikatoren, sodass von uns sensibilisierte Personen auch gefährliche E-Mails entdecken, die mittels generativer Künstlicher Intelligenz erzeugt wurden.“ Eine Übersicht über die Tools und Tipps zur Cybersicherheit im E-Mail-Verkehr bietet SECUSO auf ihrer Webseite an.



    Link zum NoPhish Konzept: https://secuso.aifb.kit.edu/betruegerische_nachrichten_erkennen.php

    Weitere Informationen finden Sie im Expertinnenporträt: https://www.sts.kit.edu/expertinnen-und-experten-des-kit_volkamer.php

    Weitere Informationen zur ersten E-Mail: https://www.informatik.kit.edu/7089.php


    Contact for scientific information:

    Aileen Seebauer, E-Mail: aileen.seebauer@kit.edu , Tel.: 0721 608-41163


    More information:

    https://secuso.aifb.kit.edu/betruegerische_nachrichten_erkennen.php
    https://www.sts.kit.edu/expertinnen-und-experten-des-kit_volkamer.php
    https://www.informatik.kit.edu/7089.php


    Images

    Criteria of this press release:
    Journalists
    Information technology, Social studies
    transregional, national
    Transfer of Science or Research
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).