3.1. Sicherheit per E-Mail
Wenn Sie per E-Mail E-Rechnungen empfangen oder versenden: Legen Sie ein eigens dafür vorgesehene E-Mailadresse und ein exklusiv dafür vorgesehenes Postfach (keine Weiterleitungen u.ä.) an.
Dabei sollten Sie folgendes beachten:
- Für die eingesetzte Mailsoftware (Mailclient auf Nutzerseite, Mailserver ggf. auf Dienstleisterseite) werden grundsätzliche Maßnahmen zur IT-Sicherheit durchgeführt Dazu gehört insbesondere, die Software aktuell zu halten und auch die E-Mails in den Datensicherungen enthalten zu haben (siehe Kapitel 1).
- Die grundsätzlichen Sicherheitseinstellungen für die Maildomain sind
wie in Kapitel 2 beschreiben eingestellt (SPF, DKIM, DMARC…)
.
- Legen Sie für das Postfach eine ausreichende Größe ein: Wenn je Rechnung max. 1 MB anfällt, können Sie mit 1 GB ca. 1000 Rechnungen im Postfach haben.
- Verfügbarkeit: Prüfen Sie die AntiSpam-Einstellungen des Rechnungspostfaches, nicht dass Sie E-Rechnungen übersehen.
- Legen Sie eine Person inkl. Stellvertretung fest, die sich um dieses Postfach kümmert. So dass z. B. unerwünschter Spam manuell gelöscht wird oder „Mailbox voll“ verhindert wird.
- Legen Sie die Zugriffsrechte auf das Postfach fest (Vertraulichkeit): Die verschickte oder empfangene E-Mail mit der E-Rechnung ist nur berechtigten Personen zugänglich.
- Testen Sie, wenn möglich, zum Start und danach gelegentlich, mit den E-Rechnungsabsendern bzw. E-Rechnungsempfängern, so dass die Übermittlung der E-Mails funktioniert.
Das so abgesicherte E-Mail Postfach sollte sicherstellen, dass E-Mails ankommen bzw. verschickt werden können.
Wie prüfen Sie, ob der Inhalt einer Mail manipuliert wurde?
Dies kann eine ungefährliche, normale E-Rechnung sein. Kann aber auch eine manipulierte PDF mit geänderten Daten oder gar Schadsoftware sein.
Beantworten Sie folgende Fragen:
- Integrität: Wurde die E-Rechnung auf dem Weg zu Ihnen manipuliert?
Alternativ kann der Fokus auf den Inhalt der Mail gelegt werden um den Absender zu identifizieren: Eine PDF mit Unterschrift oder eine verschlüsselte E-Rechnung als Dateianhang (mit Austausch der Entschlüsselungscodes auf anderem Weg als E-Mail) kann zudem für Privatheit und Integrität sorgen.
Allerdings bieten böswillige E-Mails Dateianhänge sehr gerne an, um dann statt einer E-Rechnung Schadsoftware auszuliefern. Daher ist sicherzustellen, ob die Mail auch wirklich von einem gutwilligen Empfänger kommt.
- Authentizität: Kommt die Rechnung wirklich vom angegebenen Absender?Zurechenbarkeit: Ist der Ersteller und Absender zweifelsfrei identifizierbar?
Sicher zu wissen, von wem eine E-Mail mit einer E-Rechnung wirklich kommt (Zurechenbarkeit, Authentizität), ist nicht einfach. Die in Kapitel 2 genannten Maßnahmen filtern erste Betrugsversuche aus, trotzdem können gefälschte E-Mails bis zu Ihnen durchdringen. Mittels SMIME/PGP lassen sich sichere Transportwege konstruieren.
ACHTUNG:
Ein aktuelles Urteil legt die Verantwortung für den sicheren Transport von E-Rechnungen per E-Mail mittels End-to-End-Verschlüsselung dem Absender auf.
Im konkreten Fall beglich der Rechnungsempfänger eine erhaltene Rechnung – jedoch stellte sich später heraus, dass die Zahlung auf eine betrügerische Kontoverbindung erfolgte.
Das Urteil: Der Rechnungsempfänger muss die Rechnung nicht erneut an den richtigen Absender zahlen, da dieser dafür hätte sorgen müssen, dass die Rechnung sicher und unverändert ankommt.
Leider ist die Absicherung von E-Mails technisch aufwändig, wenn aber Sender wie Empfänger darin geübt sind, ist das ein guter Weg: Das BSI hat hierfür sehr hilfreiche Informationen.
- Kann ich gefahrlos den Anhang der E-Rechnung (PDF, ZIP, XML…) öffenen?
Unabhängig von E-Rechnungen stellt sich bei E-Mails oft die Fragen, welche Anhänge geöffnet werden dürfen.
Das Bundesamt für Sicherheit in der Informationstechnik schlägt dazu einen „ 3 Sekunden-Sicherheitscheck“ vor, bei dem man sich fragt:
o Ist der Absender bekannt?
o Ist der Betreff sinnvoll?
o Wird ein Anhang von diesem Absender erwartet?
Ergibt die Überprüfung von Absender, Betreff und Anhang insgesamt kein stimmiges Bild, sollte man die E-Mail noch vor dem Öffnen löschen!
Im Zweifelsfall sollten Sie vor dem Öffnen persönlich beim Absender nachfragen, ob er eine E-Mail geschickt hat. Dabei nicht einfach auf „Antworten“ klicken. Sondern die Zielmailadresse aus vorherigen verifizierten E-Mails kopieren. So dass keine gefälschten E-Mailadressen untergeschoben werden.
Wenn Sie noch sicherer sein möchten, können Sie sogenannte „Datenschleusen“ oder „Datenwäschen“ einsetzen: In diese Softwarelösungen kann man (gefährliche wie ungefährliche) Dateien einspeisen und gefahrlos testen bzw. man erhält „gewaschene“ und damit sichere Dateien.
Speziell für PDF-ZUGFeRD-Rechnungen: Als Standard ist beim Adobe Reader der „geschützte Modus“ aktiv.
Prüfen Sie, ob diese Einstellung aktiv ist und die aktuellste Version des Acrobat Readers eingesetzt wird. Adobe schreibt: „Wenn der geschützte Modus aktiviert ist, werden alle Vorgänge zum Anzeigen einer PDF-Datei, die in Acrobat Reader erforderlich sind, auf eingeschränkte Weise in einer geschlossenen Umgebung, der „Sandbox“, ausgeführt.“
Zurück zur Übersicht