Und wie Rundum-Schutz wirklich aussehen muss

E-Mail bleibt der zentrale Angriffsvektor – und viele etablierte Sicherheitslösungen können mit der heutigen Bedrohungslage nicht mehr Schritt halten.

Aktuelle Angriffssimulationen von xorlab zeigen ein ernüchterndes Bild: Über 53 % der Angriffe konnten bestehende E-Mail-Sicherheitsmechanismen umgehen und erreichen direkt die Inbox der Nutzer. Selbst komplexe Setups – etwa die Kombinationen aus Secure E-Mail Gateways (SEGs) und Cloud-basierten Sicherheitslösungen – konnten zahlreiche Bedrohungen nicht abwehren. In vielen Fällen führte das Vorschalten eines SEGs sogar zu einer Verschlechterung der Gesamterkennungsrate.

Warum versagen die Systeme?

Erkennungssysteme stossen an ihre Grenzen

Ein zentrales Problem liegt in der Abhängigkeit von statischen Erkennungsmechanismen – etwa Signaturdatenbanken, Blacklists oder festen Filterregeln. Diese Methoden reichen nicht mehr aus, um moderne Angriffstechniken zuverlässig zu erkennen.

Cyberkriminelle setzen zunehmend auf:

  • dynamisch generierte Phishing-Webseiten,
  • hochspezialisierte Business-E-Mail Compromise (BEC)-Angriffe ohne auffällige Links oder Anhänge
  • sowie KI-generierte E-Mails, die vertrauenswürdige Absender täuschend echt nachahmen.

Das Resultat ist eine alarmierende Rate von False Negatives – gefährliche E-Mails, die unerkannt durch Sicherheitsfilter gelangen.

Laut Studien-Daten bleiben insbesondere BEC- und Betrugsnachrichten in 68% der Fälle unentdeckt – eine Zahl, die angesichts des potenziellen Schadens für Unternehmen besonders bedenklich ist.

Ein wesentlicher Grund: Viele Sicherheitssysteme werden nicht regelmässig angepasst oder aktualisiert. Rigidität in Kombination mit langen Updatezyklen sorgt dafür, dass Angreifer den Verteidigern immer einen Schritt voraus sind.

Sicherheitsteams zunehmend unter Druck

Neben den unentdeckten Angriffen leiden IT- und Sicherheitsteams unter einer zweiten Herausforderung: dem massiven Aufwand durch Fehlalarme.

Branchenberichten von Ponemon Institute und Cofense zeigen:

  • IT-Sicherheitsteams verbringen bis zu 25% ihrer Arbeitszeit mit der Bearbeitung falscher Warnmeldungen.
  • Bis zu 80 %der gemeldeten verdächtigen E-Mails entpuppen sich als harmlos – müssen aber dennoch manuell überprüft werden.

Diese Doppelbelastung führt zu einem gefährlichen Kreislauf:

  • Jeder nicht erkannte Angriff erfordert aufwendige manuelle Analysen und Massnahmen zur Schadensbegrenzung.
  • Jede fälschlich blockierte E-Mail bindet wertvolle Ressourcen für langwierige Freigaben und Kommunikationsaufwände.

Fehlt es an Präzision und Automatisierung, geraten Teams in eine Spirale aus reaktivem Krisenmanagement – und verlieren den Fokus auf strategische Aufgaben wie Risikobewertung oder proaktive Bedrohungsjagd.

Ein zentrales Ergebnis der xorlab-Analyse: Setups mit vorgeschaltetem SEG vor Cloud-native Security schneiden oft schlechter ab. Sie sind konfigurationsintensiv und erfordern laufende Pflege – Ressourcen, die in vielen Organisationen schlicht nicht vorhanden sind.
Selbst die beste Technologie wird zur Schwachstelle, wenn sie falsch implementiert oder vernachlässigt wird.

Operative Lücken: Mehr als nur Erkennung

Moderne E-Mail-Sicherheit ist mehr als reine Angriffserkennung. Sie umfasst auch den stabilen, sicheren Betrieb der gesamten E-Mail-Infrastruktur – und genau hier tun sich oft versteckte operative Lücken auf.

Effektive E-Mail-Sicherheit bedeutet nicht nur, Angriffe zu erkennen. Sie bedeutet auch, eine zuverlässige, sichere E-Mail-Infrastruktur zu betreiben – eine Aufgabe, die sowohl IT- als auch Security-Expertise erfordert.

Routineaufgaben wie das Einrichten von TLS-Verschlüsselung bei neuen Partnern, die Pflege von SPF/DKIM/DMARC-Einträgen, das Management von Routing-Richtlinien oder das Feinjustieren von Spam- und DLP-Filtern werden oft nicht eindeutig zugeordnet. Somit fallen sie «zwischen die Stühle», mit negativen Folgen für Sicherheit, Effizienz und Compliance.

Operative Exzellenz in der E-Mail-Sicherheit erfordert eine seltene Kombination: fundierte Kenntnisse in Infrastrukturwissen und tiefes Security-Know-how. Fehlt einer der beiden Aspekte, entstehen Schwachstellen – durch Fehlkonfigurationen, unvollständige Verschlüsselung oder operative Blindspots.

Was modern E-Mail-Security leisten muss

Eine zukunftsfähige E-Mail-Sicherheitsstrategie geht weit über klassische Schutzansätze hinaus. Sie muss 3 zentrale Elemente abdecken:

  • Robuste Bedrohungserkennung bieten – durch die Kombination traditioneller IOC-Prüfungen (z.B. URLs, Anhänge, Domains) mit KI-gestützten, verhaltens- und kontextbasierten Modellen, die sich neuen Angriffsmethoden dynamisch anpassen.
  • Automatisierung und Präzision sicherstellen – um sowohl Fehlalarme als auch übersehene Bedrohungen drastisch zu reduzieren und Ressourcen für strategische Sicherheitsaufgaben freizusetzen.
  • Umfassende operative Unterstützung integrieren – von der kontinuierlichen Pflege der E-Mail-Infrastruktur über das Management von Richtlinien bis hin zur Absicherung von Verschlüsselungs- und Routingprozessen, bei gleichzeitig hoher Flexibilität für individuelle Anpassungen.

Denn wahre E-Mail-Sicherheit bedeutet heute nicht mehr nur, bekannte Bedrohungen abzuwehren.
Sie muss ein adaptives, resilient aufgebautes System schaffen, das Kommunikation auf allen Ebenen absichert: von der technischen Infrastruktur über die Prozesse bis zum menschlichen Faktor. So können Security- und den IT-Teams ihre Zeit und Energie dort einsetzen, wo sie den grössten Mehrwert schaffen.