Ein echter Fall von digitaler Sabotage - Magst du Krimis?

Gestern Nacht wurde mein Newsletter angegriffen. Mein Newsletter! đŸ€Š Und zwar nicht, um Spam zu verbreiten oder meine Webseite fĂŒr illegale Zwecke zu missbrauchen, sondern ganz offensichtlich mit dem Ziel, mir zu schaden. Aber fangen wir von vorn an - Schritt fĂŒr Schritt, auch fĂŒr Nicht-Techniker verstĂ€ndlich. Bleib dran, es wird spannend!

Wie sah die Attacke aus?

Die erste verdĂ€chtige AktivitĂ€t begann am 07.04.2025 um 03:57 Uhr - eine Anmeldung zu meinem Newsletter. Die Double-Opt-In-Mail, die zur Verifizierung und Einholung der Einwilligung gemĂ€ĂŸ DSGVO und anderen Regulatorien erforderlich ist, wurde ganz normal verschickt. Der Bot, der sich anmeldete, gab sich als iPhone-Nutzer mit Safari aus. Solche Angaben lassen sich technisch leicht fĂ€lschen. Selbst gutartige Bots wie der Google-Crawler, der Webseiten fĂŒr die Google-Suche aufbereitet, tarnen sich manchmal oder „lĂŒgen“, um zu erkennen, ob Webseitenbetreiber versuchen, das Ranking zu manipulieren.

Was ein verlĂ€sslicheres Indiz liefert, ist die IP-Adresse - sie ist quasi die „Postadresse“ im Internet und einem Internet-Teilnehmer zugeordnet. Ich bin sogar verpflichtet, diese zu speichern, um im Zweifel belegen zu können, wer sich angemeldet hat. Das Problem: Der Teilnehmer muss nicht gleichzeitig der Angreifer sein. Man wĂ€re ganz schön dumm, jemanden vom eigenen Rechner oder einem selbst gemieteten Server aus anzugreifen - dann könnte man den Angreifer ja identifizieren. Außer natĂŒrlich, er sitzt irgendwo tief im Ausland - dann ist es ihm vermutlich egal. Etwas professionellere Angreifer nutzen hingegen geklaute Kreditkarten, fremde Webseiten und GerĂ€te. Fremde Webseiten können zum Beispiel WordPress-basierte Seiten sein, die durch SicherheitslĂŒcken dazu gebracht werden, andere Webseiten oder Dienste anzugreifen. Bei GerĂ€ten kann es sich um nahezu alles handeln, was mit dem Internet verbunden ist: eine smarte ZahnbĂŒrste, die Auswertungen in einer App bereitstellt, ein Auto oder ein autonomer Staubsauger.

Die E-Mail-Adresse, die der Angreifer verwendet hat, gehört zu einem Dienst fĂŒr sogenannte „Wegwerf-E-Mail-Adressen“. Diese Dienste werden oft genutzt, wenn man irgendwo eine E-Mail-Adresse angeben muss, dies aber eigentlich nicht möchte. Dann lĂ€sst man sich eine temporĂ€re Wegwerf-Adresse generieren und nutzt sie kurzzeitig. Vielleicht wollte der Angreifer nur mein druckbares Plakat zum Thema Geldverbrennung durch Produktfeatures haben, ohne sich fĂŒr den Newsletter anzumelden. Das wĂŒrde ich natĂŒrlich respektieren und hĂ€tte damit kein Problem. (Außerdem versende ich keinen Spam, verkaufe keine E-Mail-Adressen, und man kann sich jederzeit wieder abmelden - aber gut.)

Aber das war wohl nicht das Ziel. Die E-Mail wurde zwar empfangen, aber nicht verifiziert. Ich gehe davon aus, dass das ein Test war, ob der erstellte Angriffsbefehl grundsÀtzlich funktioniert.

Die zweite Angriffswelle

Fast genau 10 Stunden spĂ€ter startete die nĂ€chste Welle: Diverse fremde E-Mail-Adressen wurden automatisiert fĂŒr meinen Newsletter registriert. Offenbar hatte der Angreifer seinen Befehl in der Zwischenzeit verfeinert und automatisiert. Ziel: Die automatischen Angriffserkennungssysteme zu umgehen. DafĂŒr nutzte er drei Server und meldete verschiedene E-Mail-Adressen in zeitlichen AbstĂ€nden zwischen 10 und 60 Minuten an. Das macht eine automatisierte Erkennung des Angriffs tatsĂ€chlich schwieriger. Denn es ist ja durchaus möglich, dass sich beispielsweise mehrere Mitarbeitende eines Unternehmens zeitnah anmelden - und da sie im gleichen Netzwerk sind, nach außen hin die gleiche IP-Adresse verwenden. Diese möchte man natĂŒrlich nicht blockieren.

Die nĂ€chste Problematik war, dass grĂ¶ĂŸtenteils echte E-Mail-Adressen verwendet wurden. Wenn zum Beispiel eine nicht existierende E-Mail-Adresse eingetragen wird, wird sie vom empfangenden Server mit einem sogenannten „Bounce“ abgelehnt - in diesem Fall einem Hard Bounce, da ein erneuter Versand nichts an der Situation Ă€ndern wĂŒrde. Wenn hingegen zum Beispiel das E-Mail-Postfach voll ist, wird die E-Mail mit einem Soft Bounce abgelehnt, da es sein kann, dass der EmpfĂ€nger sein Postfach aufrĂ€umt oder zusĂ€tzlichen Speicherplatz erwirbt.

Der erste Bounce ereignete sich dann um 23:09 Uhr. Doch dieser Bounce blieb unentdeckt. Denn es war kein gewöhnlicher Bounce - so etwas hatte ich bisher noch nicht gesehen. Die E-Mail wurde zunĂ€chst ganz normal vom EmpfĂ€nger-Server angenommen... und dann, sieben Sekunden spĂ€ter, mit einem „transienten Bounce“ abgelehnt. Was? So etwas gibt es? Anscheinend behandelt mein Dienstleister, Amazon Web Services, diese Art von Bounce anders! Und deshalb erhielt ich keine Benachrichtigung per E-Mail. So blieb der Angriff unentdeckt, unter dem Radar...

Doch mein System war fĂŒr alle Typen von Bounces ausgelegt, und so wurde die E-Mail-Adresse im System automatisch gesperrt, sodass keine weiteren E-Mails mehr an sie verschickt wurden.

Angriff, Mail fĂŒr Mail, Stunde fĂŒr Stunde

In dieser Zeit lief der Angriff fröhlich weiter. Mail fĂŒr Mail, Stunde fĂŒr Stunde. Bis sich am 08.04.2025 um 01:22 Uhr - also fast einen Tag nach Beginn des Angriffs - ein weiterer Bounce ereignete. Auch hier wurde die E-Mail-Adresse sofort gesperrt und eine Benachrichtigung an mich versendet. Doch diese kam nicht an. E-Mail ist eben ein asynchrones Medium. Oft funktioniert alles einwandfrei und man hat das GefĂŒhl, E-Mails wĂŒrden in Echtzeit zugestellt. Doch manchmal werden sie irgendwo zwischengespeichert oder vom E-Mail-Client nicht zeitnah abgeholt. Ergo: Der Angriff lief ungehindert weiter. Langsam, aber stetig. Auch ein weiterer Bounce um 01:40 Uhr kam zunĂ€chst nicht an. Erst kurz vor 2 Uhr trudelten die beiden letzten Bounces bei mir ein - und ich wurde endlich benachrichtigt!

Zuerst habe ich mir nichts dabei gedacht. Bei einem Newsletter ist eine etwas höhere Bounce-Rate durchaus normal - es wird ja oft irgendetwas eingetragen. Aus diesem Grund war Bounce-Handling bereits Bestandteil meines minimalistischen Newsletter-Projekts. Doch ich bin den Hinweisen nachgegangen...

Was habe ich nun vorgefunden?

ZunĂ€chst war ich sehr erfreut. Ich dachte: „Mega! Wahrscheinlich wurde mein Newsletter irgendwo empfohlen, und ich habe innerhalb von 24 Stunden ganze 34 neue Anmeldungen!“ Da ich meinen Newsletter zur Entwicklung hochperformanter Unternehmen aktuell ausschließlich organisch bewerbe, wĂ€re das natĂŒrlich der Hammer fĂŒr mich gewesen!

Doch schnell wurde ich skeptisch. Nicht so sehr wegen der drei Bounces, sondern weil lediglich zwei E-Mail-Adressen verifiziert wurden. Das ist eine außergewöhnlich schlechte Konversionsrate. Also habe ich stichprobenartig eine der Anmeldungen ĂŒberprĂŒft. Und direkt: BÄM - diese kam von cheapy.host, also keinem klassischen Internetprovider fĂŒr Endkunden, sondern einem Server-Dienstleister! Darauf war ich nicht vorbereitet. Ich hatte mit verschiedenen Szenarien gerechnet, aber dass sich jemand die MĂŒhe macht, automatisiert E-Mail-Adressen fĂŒr meinen Newsletter einzutragen, ohne selbst direkt davon zu profitieren - nur, um mir zu schaden!?

Worin besteht der Schaden?

Der E-Mail-Versand selbst ist relativ gĂŒnstig. Solange man keine Millionen E-Mails pro Tag verschickt, ist das finanziell kaum relevant. Und wenn man tatsĂ€chlich so viele Mails versendet, muss man ohnehin davon irgendwie profitieren.

Image-Schaden? Wohl kaum. Die Verifizierungs-E-Mails sind professionell und enthalten keine Werbung - das dĂŒrfen sie auch nicht. Selbst ein Logo ist nicht enthalten. Das wegzulassen war schmerzhaft fĂŒr mich, aber notwendig.

Doch der Schaden ist subtiler: Alle E-Mail-Versanddienstleister leben von ihrer Reputation. Es ist eine Menge Arbeit, und wenn man nicht gerade ein Großkonzern ist, sollte man das nicht selbst tun. Ist die Reputation erst einmal beschĂ€digt, werden ĂŒber den Dienstleister verschickte E-Mails mit höherer Wahrscheinlichkeit als Spam klassifiziert - selbst wenn sie kein Spam sind. Besonders Amazon Web Services ist hier sehr streng: Jeder Bounce fließt in die Bewertung ein. Werden es zu viele, wird der Account gesperrt. Punkt.

FĂŒr mich besonders bitter: Bei einem Newsletter gibt es kaum eine Möglichkeit zum Ausgleich. In normalen Anwendungen beginnt man mit einer Registrierung, bei der eine gewisse Bounce-Rate normal ist. Danach werden aber nur noch E-Mails an verifizierte Adressen verschickt - mit nahezu null Bounces. Das gleicht sich aus. Beim Newsletter hingegen verschicke ich nach der Verifizierung zwar weitere Inhalte, aber bei weitem nicht in dem Umfang, der zur Kompensation ausreichen wĂŒrde.

Aktueller Wert:

Grafik, die die Bounce-Rate der letzten 7 Tage zeigt

0,03% Bounce-Rate. Bei weitem kein Drama, aber als ehrlicher Anbieter möchte man so etwas trotzdem nicht haben.

Ein weiterer Schaden: Menschen, die plötzlich Verifizierungsmails bekommen, die sie nie angefordert haben - in einer Sprache, die sie womöglich nicht verstehen. Das kann zu Beschwerden oder gar rechtlichen Schritten fĂŒhren. Ich bin zwar vorbereitet, aber man möchte das trotzdem vermeiden.

ZurĂŒck zum Angriff!

Es war klar: Ich musste sofort handeln. Am naheliegendsten wÀre es gewesen, die IP-Adresse zu sperren. Aber ich hatte bereits den Verdacht, dass eine Sperre der IP-Adresse wenig bringt. Also fragte ich in der Datenbank ab, wie viele Newsletter-Anmeldungen von welcher IP-Adresse ausgingen. Ich lag richtig: Es waren drei IP-Adressen, die demselben Server-Provider zugeordnet waren. Wer eine IP-Adresse verwaltet, lÀsst sich ermitteln - und damit auch, welche weiteren IPs oder ganze Bereiche dazugehören.

Innerhalb weniger Minuten passte ich meine Newsletter-Software an und sperrte den entsprechenden IP-Bereich. Die neue Version wurde um 02:11 Uhr produktiv geschaltet. Heißt: Analyse, Umsetzung, Inbetriebsetzung - alles innerhalb von ca. 15 Minuten. FĂŒr mich ist das ein Maßstab professioneller Softwareentwicklung.

Innerhalb dieser 15 Minuten kam allerdings noch eine Anmeldung durch - die letzte bisher.

Der Druck lÀsst nach...

Puh, der Druck war raus. Zumindest vorerst. Danach prĂŒfte ich, welche weiteren IP-Bereiche demselben Anbieter zugeordnet waren - auch diese wurden gesperrt. Insgesamt 4.096 IP-Adressen.

Doch die Aufarbeitung ging weiter. Besonders interessierten mich die zwei verifizierten E-Mail-Adressen. In beiden FĂ€llen wurde die Verifizierung nicht durch einen Menschen durchgefĂŒhrt! Es handelte sich um Systeme, die eingehende E-Mails automatisiert auf Schadsoftware prĂŒfen - und dabei auch Links anklicken, um dahinterliegende Webseiten zu analysieren.

FĂŒr Marketing und - wie in meinem Fall - Newsletter ist das natĂŒrlich problematisch: Benutzer werden ohne ihr Wissen angemeldet. Viel schlimmer: Durch das automatische Anklicken von Links sehen Spammer, dass die E-Mail-Adresse tatsĂ€chlich existiert und verstĂ€rken die Spam-Flut. FĂŒr das GeschĂ€ftsmodell der Anbieter solcher Scanner-Dienste ein Gewinn. Denn wenn der Benutzer deren Service verlĂ€sst, bekommt er die ganze Wut der Spammer zu spĂŒren - und kommt zurĂŒck. Bitterböse GeschĂ€ftsstrategie.

Was können wir aus dem Angriff lernen?

Kein System ist uninteressant.

Ich gehe grundsĂ€tzlich davon aus, dass Systeme angegriffen werden. Das sollte jedem CEO, CTO und CIO klar sein. Je grĂ¶ĂŸer das System, desto attraktiver ist es, angegriffen zu werden. Werden Kundendaten erbeutet, droht Erpressung oder Verkauf der Daten. Oder eben beides - nach Lösegeld kassieren, versteht sich.

Fast alle Angriffe laufen vollautomatisiert. Niemand sitzt da und klickt sich hĂ€ndisch durch eine Webseite. Das ist einer der GrĂŒnde, warum SicherheitslĂŒcken in Standardsoftware wie WordPress oder Drupal so schnell massenhaft ausgenutzt werden. Nur besonders lohnenswerte Ziele werden halbautomatisch oder manuell angegriffen.

HĂ€tte ich erwartet, dass mein Newsletter angegriffen wird? Ja.

Aber dass es dabei gar nicht um Daten, sondern ausschließlich darum ging, mir zu schaden - das war neu.

Kein System ist sicher.

Ich habe inzwischen weitere Maßnahmen umgesetzt. Trotzdem bin ich mir sicher: Einen Profi hĂ€lt man damit nicht auf. Es ist und bleibt ein Katz-und-Maus-Spiel.

Doch es gibt Maßnahmen, die die Verteidigung in jedem Unternehmen deutlich stĂ€rken können:

Nun, in der nÀchsten Folge beschÀftigen wir uns mit einem essenziell wichtigen Thema: Umsatz steigern und Kosten senken - aus mathematischer Perspektive. Die Auswirkungen können fatal sein. In diesem Sinne: Tue das Richtige richtig gut und nimm noch heute Kontakt mit mir auf! Melde dich auch direkt zu meinen Newsletter zum Thema Entwicklung hochperformanter Organisationen an.

Profil-Foto Anton Bessonov

Anton Bessonov

Ich habe es satt, dass Unternehmen so richtig viel Geld verbrennen und so richtig viel Potenzial vergeuden. Mit mehr als 25 Jahren Erfahrung in Softwareentwicklung und FĂŒhrung hochperformanter Teams unterstĂŒtze ich GeschĂ€ftsfĂŒhrer und VorstĂ€nde dabei, ihr Unternehmen systematisch zu einer gesunden Hochleistungsorganisation auszubauen.

Kontakt

Superlative GmbH

Auf den Flachsbeckwiesen 19

45659 Recklinghausen

Deutschland

GeschĂ€ftsfĂŒhrer: Anton Bessonov

Tel.:
Anhören
E-Mail:
Anhören

Verantwortlicher i.S.d. § 18 Abs. 2 MStV:

Anton Bessonov

Auf den Flachsbeckwiesen 19

45659 Recklinghausen

Registergericht: Amstgericht Recklinghausen

Registernummer: HRB 9109

Umsatzsteuer-Identifikationsnummer: DE351968265

Mitglied der Initiative "Fairness im Handel".

NĂ€here Informationen: https://www.fairness-im-handel.de

AGB DatenschutzerklÀrung Widerrufsbelehrung