{"id":22157,"date":"2023-10-12T06:19:54","date_gmt":"2023-10-12T04:19:54","guid":{"rendered":"https:\/\/news.save.ch\/?p=22157"},"modified":"2023-10-27T10:09:29","modified_gmt":"2023-10-27T08:09:29","slug":"verborgene-eindringlinge-im-e-mail-postfach","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/verborgene-eindringlinge-im-e-mail-postfach\/","title":{"rendered":"Verborgene Eindringlinge im E-Mail-Postfach"},"content":{"rendered":"<figure id=\"attachment_22158\" aria-describedby=\"caption-attachment-22158\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-22158\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-680x469.jpg\" alt=\"E-Mail\" width=\"680\" height=\"469\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-680x469.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-768x530.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-375x259.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S-507x350.jpg 507w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg 1000w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-22158\" class=\"wp-caption-text\">Depositphotos, perig76<\/figcaption><\/figure>\n<p>Auch wenn die E-Mail-Security sich weiterentwickelt und der Einsatz von maschinellem Lernen es einfacher gemacht hat, verd\u00e4chtige Posteingangsregel-Erstellungen zu erkennen, setzen Angreifer diese Technik weiterhin erfolgreich ein. Da hierf\u00fcr ein kompromittiertes Konto erforderlich ist, sind die Gesamtzahlen dieser Bedrohung vermutlich niedrig. Dennoch stellt sie eine ernsthafte Bedrohung f\u00fcr die Integrit\u00e4t der Daten und Verm\u00f6genswerte eines Unternehmens dar \u2013 nicht zuletzt, weil die Regel-Erstellung durch einen Angreifer eine Technik ist, die nach der Kompromittierung erfolgt, was bedeutet, dass er sich bereits im Netzwerk befindet und sofortige Gegenma\u00dfnahmen erforderlich sind.<br \/>\nIm Folgenden wird beleuchtet, wie Angreifer automatisierte E-Mail-Regeln missbrauchen und wie sich Unternehmen effektiv sch\u00fctzen k\u00f6nnen.<\/p>\n<h3>E-Mail ist ein prim\u00e4rer Angriffsvektor<\/h3>\n<p>E-Mail-basierte Angriffe haben eine hohe Erfolgsquote und sind ein g\u00e4ngiger Einstiegspunkt f\u00fcr viele weitere Cyberangriffe. Eine Untersuchung von Barracuda ergab, dass 75 Prozent der weltweit befragten Unternehmen im Jahr 2022 mindestens eine Sicherheitsverletzung per E-Mail verzeichnet haben. Diese Angriffe reichen von einfachen Phishing-Angriffen und b\u00f6sartigen Links oder Anh\u00e4ngen bis hin zu ausgefeilten Social-Engineering-Techniken wie Business Email Compromise (BEC), Conversation Hijacking und Account Takeover. Einige der fortschrittlichsten Arten sind mit b\u00f6sartigen E-Mail-Regeln verbunden.<\/p>\n<h3>Wie Angreifer automatisierte E-Mail-Regeln erstellen<\/h3>\n<p>Um b\u00f6sartige E-Mail-Regeln zu erstellen, m\u00fcssen die Angreifer ein Zielkonto kompromittiert haben, zum Beispiel durch eine erfolgreiche Phishing-E-Mail oder mittels gestohlener Anmeldedaten, die bei einem fr\u00fcheren Einbruch erbeutet wurden. Sobald der Angreifer die Kontrolle \u00fcber das E-Mail-Konto des Opfers erlangt hat, kann er eine oder mehrere automatisierte E-Mail-Regeln einrichten.<\/p>\n<h3>E-Mail-Regeln f\u00fcr Informationsdiebstahl und Tarnung<\/h3>\n<p>Angreifer k\u00f6nnen eine Regel einrichten, um alle E-Mails mit sensiblen und potenziell lukrativen Schl\u00fcsselw\u00f6rtern wie \u201eZahlung\u201c, \u201eRechnung\u201c oder \u201evertraulich\u201c an eine externe Adresse weiterzuleiten. Weiterhin k\u00f6nnen sie auch E-Mail-Regeln missbrauchen, um bestimmte eingehende E-Mails zu verbergen, indem sie diese Nachrichten in selten genutzte Ordner verschieben, E-Mails als gelesen markieren oder einfach l\u00f6schen. Beispielsweise, um Sicherheitswarnungen, Command-and-Control-Mitteilungen oder Antworten auf interne Spear-Phishing-E-Mails, die von dem kompromittierten Konto aus gesendet werden, zu verbergen oder um ihre Spuren vor dem Kontobesitzer zu verwischen, der das Konto wahrscheinlich zur gleichen Zeit benutzt, ohne von den Eindringlingen zu wissen. Dar\u00fcber hinaus k\u00f6nnen Angreifer auch E-Mail-Weiterleitungsregeln missbrauchen, um die Aktivit\u00e4ten eines Opfers zu \u00fcberwachen und Informationen \u00fcber das Opfer oder die Organisation des Opfers zu sammeln, um sie f\u00fcr weitere Angriffe oder Operationen zu nutzen.<\/p>\n<h3>Verwendung von E-Mail-Regeln f\u00fcr BEC-Angriffe<\/h3>\n<p>Bei BEC-Angriffen (Business Email Compromise) versuchen Cyberkriminelle ihre Opfer davon zu \u00fcberzeugen, dass eine E-Mail von einem legitimen Benutzer stammt, um das Unternehmen und seine Mitarbeiter, Kunden oder Partner zu betr\u00fcgen. Angreifer k\u00f6nnen beispielsweise eine Regel einrichten, die alle eingehenden E-Mails eines bestimmten Mitarbeiters oder Vorgesetzten wie zum Beispiel dem Chief Finance Officer (CFO) l\u00f6scht. Auf diese Weise k\u00f6nnen Kriminelle sich selbst als CFO ausgeben und Mitarbeitern gef\u00e4lschte E-Mails schicken, um sie davon zu \u00fcberzeugen, Unternehmensgelder auf ein von den Angreifern kontrolliertes Bankkonto zu \u00fcberweisen.<\/p>\n<p>Im November 2020 ver\u00f6ffentlichte das FBI eine Meldung dar\u00fcber, wie Cyberkriminelle die fehlende Synchronisierung und Sicherheitstransparenz zwischen webbasierten und Desktop-E-Mail-Clients ausnutzen, um Regeln f\u00fcr die E-Mail-Weiterleitung festzulegen und so die Wahrscheinlichkeit eines erfolgreichen BEC-Angriffs zu erh\u00f6hen.<\/p>\n<h3>Einsatz von E-Mail-Regeln bei gezielten nationalstaatlichen Angriffen<\/h3>\n<p>B\u00f6sartige E-Mail-Regeln werden auch bei gezielten nationalstaatlichen Angriffen eingesetzt. Im Framework of Adversary Tactics and Techniques namens MITRE ATT&amp;CK werden drei APTs (Advanced Persistent Threat Groups) genannt, die die Technik des b\u00f6sartigen Weiterleitens von E-Mails (T1114.003) einsetzen. Dabei handelt es sich um Kimsuky, eine nationalstaatliche Cyberspionage-Bedrohungsgruppe, LAPSUS$, die f\u00fcr ihre Erpressungs- und St\u00f6rungsangriffe bekannt ist, und Silent Librarian, eine weitere nationalstaatliche Gruppe, die mit dem Diebstahl von geistigem Eigentum und Forschung in Verbindung gebracht wird.<\/p>\n<p>MITRE stuft E-Mail-Versteckregeln (T1564.008) als eine Technik ein, die zur Umgehung der Sicherheitsverteidigung eingesetzt wird. Eine APT, von der bekannt ist, dass sie diese Technik einsetzt, ist FIN4, ein finanziell motivierter Bedrohungsakteur, der in den Konten der Opfer Regeln erstellt, um automatisch E-Mails zu l\u00f6schen, die W\u00f6rter wie \u201egehackt&#8220;, \u201ePhish\u201c und \u201eMalware\u201c enthalten, wahrscheinlich um das IT-Team des Opfers daran zu hindern, Mitarbeiter und andere Personen \u00fcber ihre Aktivit\u00e4ten zu informieren.<\/p>\n<h3>Sicherheitsmassnahmen, die allein nicht funktionieren<\/h3>\n<p>Wenn eine b\u00f6sartige Regel nicht entdeckt wird, bleibt sie auch dann in Kraft, wenn das Kennwort des Opfers ge\u00e4ndert, eine mehrstufige Authentifizierung aktiviert, andere strenge Richtlinien f\u00fcr den bedingten Zugriff eingef\u00fchrt oder der Computer komplett neu aufbaut wird. Solange die Regel in Kraft bleibt, bleibt sie auch wirksam.<\/p>\n<p>Auch wenn verd\u00e4chtige E-Mail-Regeln ein gutes Indiz f\u00fcr einen Angriff sein k\u00f6nnen, ist die isolierte Betrachtung dieser Regeln kein ausreichendes Signal daf\u00fcr, dass ein Konto kompromittiert wurde. Abwehrma\u00dfnahmen m\u00fcssen deshalb mehrere Signale nutzen, um irrelevante Informationen zu reduzieren und das Sicherheitsteam auf einen wahrscheinlich erfolgreichen E-Mail-Angriff aufmerksam zu machen. Die dynamische und sich weiterentwickelnde Natur von Cyberangriffen, einschlie\u00dflich der Verwendung ausgefeilter Taktiken durch Angreifer, erfordert einen vielschichtigen Ansatz zur Erkennung und Abwehr.<\/p>\n<h3>Wirksame Abwehrmassnahmen<\/h3>\n<p>Da die Erstellung von Posteingangsregeln eine Technik ist, die erst nach der Kompromittierung zum Einsatz kommt, besteht der wirksamste Schutz in der Pr\u00e4vention, also darin, Angreifer daran zu hindern, das Konto \u00fcberhaupt zu kapern. Unternehmen ben\u00f6tigen jedoch auch wirksame Ma\u00dfnahmen zur Erkennung und Reaktion auf Vorf\u00e4lle, um angegriffene Konten zu identifizieren und die Auswirkungen dieser Angriffe zu mindern. Dazu geh\u00f6rt die vollst\u00e4ndige Transparenz aller Aktionen, die im Posteingang eines jeden Mitarbeiters durchgef\u00fchrt und welche Regeln erstellt werden, was ge\u00e4ndert oder worauf zugegriffen wurde, der Anmeldeverlauf des Benutzers, die Zeit, der Ort und der Kontext der gesendeten E-Mails und vieles mehr. Fortschrittliche KI-basierte E-Mail-Security-L\u00f6sungen nutzen diese Daten, um ein intelligentes Kontoprofil f\u00fcr jeden Benutzer zu erstellen, und markieren sofort jede noch so kleine Anomalie. Eine Schutzfunktion gegen Identit\u00e4tsdiebstahl nutzt zudem mehrere Signale wie Anmeldedaten, E-Mail-Daten und statistische Modelle zusammen mit Regeln, um einen Account-Takeover-Angriff zu erkennen.<\/p>\n<p>Schliesslich k\u00f6nnen erweiterte Erkennungs- und Reaktionsma\u00dfnahmen (Extended Detection and Response, XDR) und eine 24\/7-\u00dcberwachung durch ein Security Operations Center (SOC), dazu beitragen, dass selbst tief verborgene und verschleierte Aktivit\u00e4ten erkannt und neutralisiert werden. Der Missbrauch von Posteingangsregeln geh\u00f6rt zu einer der perfidesten Taktiken von Cyberkriminellen. Mit den obengenannten Ma\u00dfnahmen k\u00f6nnen sich Unternehmen jedoch ad\u00e4quat gegen diese Bedrohung verteidigen, um ihre sensiblen Daten und Assets zu sch\u00fctzen.<\/p>\n<p><em><span style=\"font-size: 12.0pt; line-height: 106%; font-family: 'Arial',sans-serif;\">Autor: Dr. Klaus Gheri, VP &amp; GM Network Security bei <a href=\"http:\/\/www.barracuda.com\" target=\"_blank\" rel=\"noopener\">Barracuda<\/a> Networks<\/span><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch wenn die E-Mail-Security sich weiterentwickelt und der Einsatz von maschinellem Lernen es einfacher gemacht hat, verd\u00e4chtige Posteingangsregel-Erstellungen zu erkennen, setzen Angreifer diese Technik weiterhin erfolgreich ein. Da hierf\u00fcr ein kompromittiertes Konto erforderlich ist, sind die Gesamtzahlen dieser Bedrohung vermutlich niedrig. Dennoch stellt sie eine ernsthafte Bedrohung f\u00fcr die Integrit\u00e4t der Daten und Verm\u00f6genswerte eines [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":22158,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[3682],"class_list":["post-22157","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-hacker-angriff"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"3313","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Verborgene Eindringlinge im E-Mail-Postfach - Save<\/title>\n<meta name=\"description\" content=\"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/verborgene-eindringlinge-im-e-mail-postfach\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verborgene Eindringlinge im E-Mail-Postfach - Save\" \/>\n<meta property=\"og:description\" content=\"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/verborgene-eindringlinge-im-e-mail-postfach\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-12T04:19:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-27T08:09:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"690\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Verborgene Eindringlinge im E-Mail-Postfach\",\"datePublished\":\"2023-10-12T04:19:54+00:00\",\"dateModified\":\"2023-10-27T08:09:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\"},\"wordCount\":1084,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Depositphotos_184420508_S.jpg\",\"keywords\":[\"Hacker-Angriff\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\",\"name\":\"Verborgene Eindringlinge im E-Mail-Postfach - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Depositphotos_184420508_S.jpg\",\"datePublished\":\"2023-10-12T04:19:54+00:00\",\"dateModified\":\"2023-10-27T08:09:29+00:00\",\"description\":\"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Depositphotos_184420508_S.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Depositphotos_184420508_S.jpg\",\"width\":1000,\"height\":690,\"caption\":\"Depositphotos, perig76\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verborgene-eindringlinge-im-e-mail-postfach\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verborgene Eindringlinge im E-Mail-Postfach\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verborgene Eindringlinge im E-Mail-Postfach - Save","description":"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/verborgene-eindringlinge-im-e-mail-postfach\/","og_locale":"de_DE","og_type":"article","og_title":"Verborgene Eindringlinge im E-Mail-Postfach - Save","og_description":"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!","og_url":"https:\/\/news.save.ch\/de\/verborgene-eindringlinge-im-e-mail-postfach\/","og_site_name":"Save","article_published_time":"2023-10-12T04:19:54+00:00","article_modified_time":"2023-10-27T08:09:29+00:00","og_image":[{"width":1000,"height":690,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Roger Str\u00e4ssle","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Verborgene Eindringlinge im E-Mail-Postfach","datePublished":"2023-10-12T04:19:54+00:00","dateModified":"2023-10-27T08:09:29+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/"},"wordCount":1084,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","keywords":["Hacker-Angriff"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/","url":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/","name":"Verborgene Eindringlinge im E-Mail-Postfach - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","datePublished":"2023-10-12T04:19:54+00:00","dateModified":"2023-10-27T08:09:29+00:00","description":"Automatisierte Regeln f\u00fcr den E-Mail-Posteingang sind eine n\u00fctzliche und vertraute Funktion der meisten E-Mail-Programme. Aber aufgepasst!","breadcrumb":{"@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/10\/Depositphotos_184420508_S.jpg","width":1000,"height":690,"caption":"Depositphotos, perig76"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/verborgene-eindringlinge-im-e-mail-postfach\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Verborgene Eindringlinge im E-Mail-Postfach"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/22157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=22157"}],"version-history":[{"count":4,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/22157\/revisions"}],"predecessor-version":[{"id":22171,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/22157\/revisions\/22171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/22158"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=22157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=22157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=22157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}