Wie verbundene Apps auf Ihre E-Mail-Daten zugreifen und wie Sie dies verhindern können

Durch Klicken auf „Zulassen“ bei App-Berechtigungsanfragen gewähren Sie persistenten, unbegrenzten Zugriff auf Ihre E-Mails und Kontakte – auch nach Passwortänderungen. Studien zeigen, dass 59-82 % der Nutzer die von ihnen gewährten OAuth-Berechtigungen nicht verstehen, wodurch Sicherheitslücken entstehen, die Angreifer ausnutzen. Dieser Leitfaden erklärt, wie verbundene Apps auf Ihre Daten zugreifen und wie Sie sich schützen können.

Veröffentlicht am
Zuletzt aktualisiert am
+15 min read
Michael Bodekaer

Gründer, Vorstandsmitglied

Christin Baumgarten

Leiterin Operations

Abraham Ranardo Sumarsono

Full-Stack-Entwickler

Verfasst von Michael Bodekaer Gründer, Vorstandsmitglied

Michael Bodekaer ist eine anerkannte Autorität im Bereich E-Mail-Management und Produktivitätslösungen, mit über einem Jahrzehnt Erfahrung in der Vereinfachung von Kommunikationsabläufen für Privatpersonen und Unternehmen. Als Mitgründer von Mailbird und TED-Sprecher steht Michael an vorderster Front bei der Entwicklung von Tools, die die Verwaltung mehrerer E-Mail-Konten revolutionieren. Seine Erkenntnisse wurden in führenden Publikationen wie TechRadar veröffentlicht, und er setzt sich leidenschaftlich dafür ein, Fachleuten den Einsatz innovativer Lösungen wie vereinheitlichte Posteingänge, App-Integrationen und produktivitätssteigernde Funktionen zur Optimierung ihrer täglichen Abläufe näherzubringen.

Geprüft von Christin Baumgarten Leiterin Operations

Christin Baumgarten ist Operations Managerin bei Mailbird, wo sie die Produktentwicklung vorantreibt und die Kommunikation für diesen führenden E-Mail-Client leitet. Mit über einem Jahrzehnt bei Mailbird — vom Marketing-Praktikum bis zur Operations Managerin — verfügt sie über tiefgehende Expertise in E-Mail-Technologie und Produktivität. Christins Erfahrung in der Gestaltung von Produktstrategien und der Nutzerbindung unterstreicht ihre Autorität im Bereich der Kommunikationstechnologie.

Getestet von Abraham Ranardo Sumarsono Full-Stack-Entwickler

Abraham Ranardo Sumarsono ist Full-Stack-Entwickler bei Mailbird. Dort konzentriert er sich auf die Entwicklung zuverlässiger, benutzerfreundlicher und skalierbarer Lösungen, die das E-Mail-Erlebnis von Tausenden von Nutzern weltweit verbessern. Mit Fachkenntnissen in C# und .NET arbeitet er sowohl im Front-End- als auch im Back-End-Bereich und sorgt für Leistung, Sicherheit und Benutzerfreundlichkeit.

Wie verbundene Apps auf Ihre E-Mail-Daten zugreifen und wie Sie dies verhindern können
Wie verbundene Apps auf Ihre E-Mail-Daten zugreifen und wie Sie dies verhindern können

Wenn Sie jemals auf "Zulassen" in einer Berechtigungsanfrage geklickt haben, um eine Anwendung mit Ihrem E-Mail-Konto zu verbinden, könnten Sie annehmen, dass Sie nur vorübergehenden, eingeschränkten Zugriff gewährt haben. Die Realität ist jedoch viel besorgniserregender: Dieser einzelne Klick hat der Anwendung wahrscheinlich kontinuierlichen, unbegrenzten Zugriff auf Ihre E-Mails, Kontakte und Kalenderdaten gegeben - Zugriff, der Passwortänderungen überlebt und auch weiterhin besteht, selbst nachdem Sie vergessen haben, dass die App existiert.

Forschung zeigt, dass zwischen 59,67 % und 82,6 % der Benutzer OAuth-Berechtigungen erteilen, die sie nicht vollständig verstehen, wobei ungefähr 33 % sich nicht an die Autorisierung verbundener Anwendungen erinnern können, die derzeit Zugriff auf ihre Konten haben. Noch besorgniserregender ist, dass diese Berechtigungen dauerhafte Hintertüren schaffen, die Angreifer aktiv in anspruchsvollen Kampagnen ausgenutzt haben, die von Sicherheitsforschern bei Microsoft, Red Canary und Proofpoint dokumentiert wurden.

Dieser umfassende Leitfaden erklärt, wie verbundene Apps indirekten Zugriff auf Ihre E-Mail-Daten erhalten, offenbart die Sicherheitsarchitektur hinter diesen Integrationen und bietet evidenzbasierte Strategien zum Schutz Ihrer Privatsphäre, während Sie die Produktivitätsvorteile erhalten, die Sie benötigen.

Verstehen, wie Apps auf Ihre E-Mail zugreifen: Das OAuth-Problem

Verstehen, wie Apps auf Ihre E-Mail zugreifen: Das OAuth-Problem
Verstehen, wie Apps auf Ihre E-Mail zugreifen: Das OAuth-Problem

Wenn Sie eine Drittanbieteranwendung mit Ihrem E-Mail-Konto verbinden – egal ob es sich um ein Kalender-Tool, einen Aufgabenmanager oder eine Produktivitäts-App handelt – verwenden Sie typischerweise ein Protokoll namens OAuth 2.0. Dieses Autorisierungs-Framework wurde entwickelt, um Anwendungen den Zugriff auf Ihre Daten ohne die direkte Weitergabe Ihres Passworts zu ermöglichen, was wie eine Verbesserung der Sicherheit klingt.

Die Art und Weise, wie OAuth funktioniert, hat jedoch erhebliche Datenschutz- und Sicherheitsimplikationen, die die meisten Benutzer weder verstehen noch aktiv verwalten.

Das "Liebesdreieck" von OAuth und wie es funktioniert

Gemäß Varonis' umfassender Analyse der OAuth-Architektur etabliert das Protokoll eine "Liebesdreieck"-Beziehung, an der drei Parteien beteiligt sind: Sie (der Ressourcenbesitzer), die Drittanbieter-App, die Zugriff anfordert (der Verbraucher), und Ihr E-Mail-Anbieter wie Google oder Microsoft (der Dienstanbieter).

Das passiert tatsächlich, wenn Sie auf "Erlauben" bei dieser Berechtigungsanfrage klicken:

Zuerst fordert die Verbraucheranwendung die Erlaubnis von Ihrem E-Mail-Anbieter an und erhält ein Anforderungstoken, das Fälschungen verhindert. Zweitens werden Sie auf die Autorisierungsseite Ihres Anbieters umgeleitet - dies ist der kritische Moment, in dem Sie überprüfen sollten, dass Sie auf der legitimen Domain des Anbieters sind. Drittens erteilen Sie die Erlaubnis und bestätigen, welche spezifischen Aktionen die App durchführen kann. Viertens tauscht der Verbraucher diese Autorisierung gegen ein Zugriffstoken aus. Schließlich nutzt der Verbraucher dieses Zugriffstoken, um auf Ihre geschützten Daten zuzugreifen.

Das Problem? Dieses Zugriffstoken bietet nachhaltigen, unbegrenzten Zugriff, der weiterhin funktioniert, selbst nachdem Sie Ihr Passwort geändert haben.

OAuth-Bereiche: Was Sie wirklich autorisieren

OAuth-Berechtigungen funktionieren durch "Bereiche" - benannte Gruppen von Berechtigungen, die genau definieren, welchen Zugriff eine Anwendung erhält. Die Dokumentation der Gmail-API von Google zeigt Bereiche von read-only E-Mail-Zugriff bis hin zu uneingeschränkter vollem Postfachzugang, einschließlich der Berechtigungen für die permanente Löschung.

Das theoretische Versprechen - dass Anwendungen nur notwendige Berechtigungen anfordern - stößt auf praktische Einschränkungen bei der Umsetzung in der realen Welt. Studien zeigen konsequent, dass Anwendungen Bereiche anfordern, die ihre angegebenen Funktionen weit übersteigen. Eine Kalender-App, die behauptet, Erinnerungsbenachrichtigungen zu senden, könnte vollständige E-Mail-Leseberechtigungen anfordern, um "nach Planungskonflikten zu scannen", oder ein Aufgabenmanager könnte Kontaktzugriff anfordern, um "Teammitgliedlisten zu befüllen", während die manuelle Auswahl ausreichend wäre.

Das kritische Problem: Benutzer können nicht einfach überprüfen, ob die angeforderten Berechtigungen tatsächlich mit der Funktionalität der Anwendung übereinstimmen oder unnötige Sicherheitsrisiken darstellen.

Das Problem des persistierenden Zugriffs: Warum das Ändern Ihres Passworts nicht hilft

Das Problem des persistierenden Zugriffs: Warum das Ändern Ihres Passworts nicht hilft
Das Problem des persistierenden Zugriffs: Warum das Ändern Ihres Passworts nicht hilft

Der besorgniserregendste Aspekt der OAuth-Architektur betrifft, wie Anwendungen den Zugang unbegrenzt aufrechterhalten, sobald sie autorisiert sind. Dies schafft eine grundlegende Sicherheitsanfälligkeit, die die meisten Benutzer nicht verstehen, bis es zu spät ist.

Wie OAuth-Token Passwortänderungen überstehen

Sobald Sie eine OAuth-Anwendung autorisieren, gibt Ihr E-Mail-Anbieter Zugriffstoken und Aktualisierungstoken aus, die unbegrenzten Zugriff unabhängig von späteren Anmeldeänderungen ermöglichen. Microsofts Sicherheitsforschung dokumentiert speziell diese Anfälligkeit: "Wenn ein Benutzer jemals dazu verleitet wird, eine bösartige App zu autorisieren, könnten die Angreifer diesen Zugriff aufrechterhalten, selbst wenn das Passwort des Benutzers geändert wird."

Diese Persistenz tritt auf, weil OAuth-Berechtigungen unabhängig von passwortbasierter Authentifizierung funktionieren. Das OAuth-Token stellt Ihre Autorisierungsentscheidung dar, nicht Ihr Passwort. Diese Autorisierung überdauert:

  • Passwortänderungen
  • Aktivierung der multifaktoriellen Authentifizierung
  • Gerätewechsel
  • Sogar Kontokündigungs-Szenarien in einigen Fällen

Traditionelle Maßnahmen zur Incident-Response wie Passwortzurücksetzungen bieten keinen Schutz gegen OAuth-basierte Persistenz.

Reale Bedrohung: Die 90-tägliche ruhende Bedrohung

Die Untersuchung von Red Canary zu einem realen Azure-OAuth-Angriff liefert konkrete Beweise dafür, wie Angreifer diesen Persistenzmechanismus ausnutzen. In ihrem dokumentierten Vorfall setzten Angreifer eine bösartige OAuth-Anwendung ein, die 90 Tage lang inaktiv blieb, während sie die Mail.Read-Berechtigungen verwendeten, um systematisch das E-Mail-Nutzungsverhalten des kompromittierten Benutzers, gängige Betreffzeilen und interne Gesprächsgewohnheiten zu analysieren.

Nach dieser Aufklärungsphase startete die Anwendung eine hochgradig zielgerichtete interne Phishing-Kampagne, die sich dramatisch effektiver erwies als generisches Phishing, da der Angreifer die Kommunikationsmuster, Terminologie und Beziehungen der Organisation verstand.

Sogar nachdem die Organisation den ursprünglichen Kompromiss entdeckt und das Passwort des Benutzers zurückgesetzt hatte, behielt die bösartige Anwendung ihren Zugriff durch das persistente OAuth-Token, was dem Angreifer erlaubte, die Aufklärung und seitliche Bewegungen innerhalb der Umgebung fortzusetzen.

Die verborgene Gefahr: Indirekter Zugriff durch Cross-App-Integrationsketten

Die verborgene Gefahr: Indirekter Zugriff durch Cross-App-Integrationsketten
Die verborgene Gefahr: Indirekter Zugriff durch Cross-App-Integrationsketten

Während OAuth-Bereiche theoretisch den direkten Anwendungszugriff auf bestimmte Datentypen beschränken, erweitert sich das Problem erheblich, wenn man an Cross-App-Integrationsketten denkt, bei denen Daten durch mehrere Anwendungen fließen, ohne dass die ausdrückliche Zustimmung des Nutzers bei jedem Schritt erforderlich ist.

Wie Ihre Daten durch Anwendungen fließen, die Sie niemals autorisiert haben

Wenn Sie einer Anwendung die Erlaubnis erteilen, auf Ihre E-Mails zuzugreifen, kann diese Anwendung Ihre Daten ohne separate Autorisierung mit anderen Diensten, Bibliotheken oder Plattformen teilen. Forschungsarbeiten, die Berechtigungsketten von Anwendungen untersuchen, zeigen diese Verwundbarkeit: Eingebettete Bibliotheken erben die Berechtigungen, die den Hostanwendungen gewährt werden, und schaffen Netzwerke zum Datenaustausch, die die Nutzer niemals ausdrücklich genehmigt haben.

Der Umfang des Missverständnisses bei den Nutzern ist alarmierend. Recherchen zeigen, dass zwischen 59,67 % und 82,6 % der Nutzer Berechtigungen gewähren, die sie nicht vollständig verstehen, und etwa 33 % sich nicht daran erinnern können, mindestens eine Anwendung autorisiert zu haben, die derzeit ihre Datenzugriffsberechtigungen hält.

Besonders besorgniserregend: Nutzer konzentrieren sich oft darauf, offensichtliche sensible Daten wie Passwörter zu schützen, während sie invasivere Berechtigungen wie den Zugriff auf E-Mails und Kalender übersehen, die ausgeklügeltem Reconnaissance- und Social Engineering-Angriffen Vorschub leisten.

Der Google-Salesforce-Datenvorfall: Eine Fallstudie zum indirekten Zugriff

Der Google-Salesforce-Datenvorfall im Juni 2025 bietet ein besonders lehrreiches Beispiel dafür, wie Angreifer verbundene Anwendungsarchitekturen ausnutzen. Der Angriff begann, als Bedrohungsakteure Voice-Phishing-Kampagnen gegen Salesforce-Kunden durchführten, die IT-Support-Mitarbeiter imitierten und die Opfer überzeugten, eine gefälschte Salesforce Data Loader-Anwendung zu installieren.

Der Angriff war nicht durch technische Ausnutzung erfolgreich – stattdessen nutzten die Angreifer Social Engineering, um die Nutzer zu täuschen, eine bösartige OAuth-Anwendung zu autorisieren. Sobald das Opfer den bereitgestellten Geräteschlüssel eingab, gewährte es unwissentlich der Anwendung des Angreifers OAuth-Zugriff auf die Salesforce-Instanz und umging normale Anmeldeherausforderungen und die Multi-Faktor-Authentifizierung, da eine authentifizierte Anwendung bereits genehmigt worden war.

Der Angreifer nutzte dann die Architektur der verbundenen Anwendungen aus, indem er den autorisierten Zugriff der bösartigen Anwendung verwendete, um zusätzliche interne Anwendungen mit benutzerdefinierten Bereichen zu erstellen, wodurch mehrere Zugriffsebenen geschaffen wurden, die selbst dann bestehen blieben, wenn die Anmeldedaten des Opfers zurückgesetzt wurden. Der Vorfall führte letztendlich zur Offenlegung von Verkaufsdaten für Millionen von Kleinunternehmen und betraf Unternehmen wie Chanel und Pandora Jewelry.

Moderne Authentifizierungsanforderungen: Der Übergang 2025 und was das für Sie bedeutet

Moderne Authentifizierungsanforderungen: Der Übergang 2025 und was das für Sie bedeutet
Moderne Authentifizierungsanforderungen: Der Übergang 2025 und was das für Sie bedeutet

Von 2024 bis 2025 führten große E-Mail-Anbieter verpflichtende Übergänge zu modernen Authentifizierungsprotokollen, insbesondere OAuth 2.0, ein, um weniger sichere Authentifizierungsmechanismen zu eliminieren. Während dieser Übergang die Sicherheit in gewissen Aspekten verbessert, schafft er auch neue Herausforderungen und Kompatibilitätsprobleme.

Das Ende der Basisauthentifizierung

Google gab bekannt, dass ab dem 1. Mai 2025 Google Workspace-Konten keine weniger sicheren Apps oder Drittanbieteranwendungen mehr unterstützen, die um Zugang durch Benutzernamen- und Passwortauthentifizierung bitten. Microsoft hat parallel Anforderungen eingeführt, wobei Office 365 von der Basisauthentifizierung für IMAP, POP und SMTP-Zugang zugunsten von OAuth 2.0 abrückt.

Dieser Übergang spiegelt die breitere Anerkennung in der Sicherheitsbranche wider, dass passwortbasierte Authentifizierung für den Zugriff von Dritten unnötige Schwachstellen schafft. Allerdings schuf dies auch praktische Komplikationen, da viele etablierte Anwendungen OAuth 2.0-Authentifizierung nicht ordnungsgemäß unterstützen.

Die Kompatibilitätskrise von E-Mail-Clients

Für Windows- und macOS-E-Mail-Clients verursachte dieser Übergang erhebliche Kompatibilitätsprobleme. Viele etablierte Anwendungen – darunter Microsoft Outlook für macOS – unterstützen keine OAuth 2.0-Authentifizierung für Gmail-Konten über IMAP/POP-Protokolle. Benutzer, die versuchten, Gmail-Konten in Outlook für macOS zu konfigurieren, entdeckten, dass sie die OAuth-Authentifizierung nicht nutzen konnten, was sie zwang, entweder zu einem anderen E-Mail-Client zu wechseln, Outlook für Microsoft-E-Mail weiterhin zu verwenden, während sie auf Gmail über Webmail zugreifen, oder reduzierte Funktionalität zu akzeptieren.

E-Mail-Client-Entwickler reagierten mit unterschiedlichen Strategien. Mozilla Thunderbird implementierte die automatische Unterstützung von OAuth 2.0 für Gmail-, Microsoft- und Yahoo-Konten. Allerdings variiert die Implementierungsqualität und Benutzererfahrung erheblich zwischen verschiedenen E-Mail-Clients.

Wie moderne E-Mail-Clients OAuth transparent handhaben

Mailbird verfolgte einen umfassenden Ansatz zur OAuth-Implementierung und bietet eine automatische Erkennung von OAuth 2.0, die den E-Mail-Anbieter während der Kontoeinrichtung identifiziert und den geeigneten OAuth-Prozess automatisch einleitet, ohne dass die Benutzer die Authentifizierungsparameter manuell konfigurieren müssen.

Wenn Benutzer Microsoft- oder Google-Konten über den Einrichtungsprozess von Mailbird hinzufügen, erkennt die Anwendung automatisch den E-Mail-Anbieter, leitet zu dem Authentifizierungsportal des Anbieters weiter, verarbeitet die Genehmigung der Berechtigungen für den Zugriff auf E-Mail und Kalender und verwaltet den Token-Lebenszyklus transparent, ohne dass Benutzer eingreifen müssen. Diese automatische Implementierung beseitigt die Komplexitätsbarriere, die historisch gesehen Benutzer frustrierte, die versuchten, E-Mail-Clients manuell zu konfigurieren.

Sicherheitsanfälligkeiten, die Sie kennen sollten

Diagramm, das einen OAuth-Zustimmung Phishing-Angriff zeigt, der E-Mail-App-Berechtigungen ausnutzt
Diagramm, das einen OAuth-Zustimmung Phishing-Angriff zeigt, der E-Mail-App-Berechtigungen ausnutzt

Zu verstehen, wie Angreifer OAuth und die Architekturen verbundener Anwendungen ausnutzen, hilft Ihnen, diese Bedrohungen zu erkennen und zu vermeiden.

Zustimmung-Phishing: Die Berechtigungsanfrage, die Ihr Konto stiehlt

Zustimmung-Phishing stellt eines der erfolgreichsten Angriffsvektoren dar, die die OAuth-Architektur ausnutzen. Laut der Sicherheitsdokumentation von Microsoft beginnen Zustimmung-Phishing-Angriffe wie traditionelle Credential-Phishing-Angriffe - mit einer verlockenden E-Mail, die einen schädlichen Link zu einer legitim aussehenden Website enthält.

Allerdings führt der Klick auf den Link anstelle eines betrügerischen Anmeldebildschirms zu einem OAuth-Zustimmungsbildschirm, der um Erlaubnis für den Zugriff auf Ihr Konto bittet. Die Anfrage erscheint natürlich und vernünftig, insbesondere da echte OAuth-Zustimmungsbildschirme von großen, vertrauenswürdigen Identitätsanbietern wie Microsoft oder Google bereitgestellt werden.

Die Raffinesse dieser Angriffe entwickelt sich ständig weiter. Die Analyse von Push Security dokumentiert zwei-stufige Angriffe, bei denen Angreifer Zustimmung-Phishing nutzen, um Sicherheitswerkzeuge zu verhindern, die tatsächliche Phishing-Nutzlast zu analysieren. Nachdem sich Benutzer in ihre echten Konten eingeloggt haben, werden sie auf eine Berechtigungsanforderungsseite für eine gefälschte OAuth-Anwendung umgeleitet, die minimale Berechtigungen anfordert - dieselben Berechtigungen, die Benutzer für legitime soziale Anmeldefunktionen autorisieren würden. Nach Abschluss dieser OAuth-Autorisierung werden die Benutzer schließlich auf die eigentliche Phishing-Seite umgeleitet, wo ihre Anmeldeinformationen erfasst werden.

Gerätecode-Phishing: Die aufkommende Bedrohung

Gerätecode-Phishing stellt einen aufkommenden Angriffsvektor dar, der den OAuth-Geräteautorisierungsgrant-Flow ausnutzt, der für gerätebeschränkte Geräte ohne Webbrowser entwickelt wurde. Bedrohungsakteure, einschließlich der mit Russland verbundenen Gruppe Storm-2372, haben diesen Flow weaponisiert durch Kampagnen, die sich als Microsoft Teams-Besprechungseinladungen ausgeben.

Wenn Ziele auf die Besprechungseinladung klicken, werden sie aufgefordert, sich mit einem von einem Bedrohungsakteur generierten Gerätecode zu authentifizieren. Sobald der Benutzer den Gerätecode auf der legitimen Microsoft-Anmeldeseite eingibt, erhält der Angreifer das gültige Zugriffstoken aus der Benutzerinteraktion und stiehlt die authentifizierte Sitzung. Storm-2372 nutzt dann dieses gültige Token, um auf Zielkonten und Daten zuzugreifen, einschließlich der E-Mail-Erfassung über die Graph API, und sendet zusätzliche Phishing-Nachrichten an andere Benutzer über interne organisatorische E-Mails, die vom Konto des Opfers ausgehen.

E-Mail-Metadaten: Die Informationen, die Sie ohne zu wissen geleakt haben

Während Benutzer oft darauf fokussiert sind, den Nachrichtinhalt zu schützen, stellen E-Mail-Metadaten - Informationen darüber, wer mit wem, wann und von wo kommuniziert hat - eine erhebliche Sicherheitsanfälligkeit dar. E-Mail-Metadaten reisen unverschlüsselt durch mehrere Zwischenserver, auch wenn der Nachrichteninhalt selbst verschlüsselt ist, was eine grundlegende architektonische Schwäche schafft.

Hacker nutzen Metadaten, um Informationen über Organisationen zu sammeln, indem sie Absenderinformationen, Kommunikationsmuster, IP-Adressen und E-Mail-Routing analysieren. Diese Informationen ermöglichen es ihnen, hochgradig gezielte Phishing-Angriffe vorzubereiten und Systemanfälligkeiten zu identifizieren. Der Target-Datenleck zeigte exemplarisch diese Metadaten-Ausnutzung: Angreifer erhielten Zugang zu Targets Netzwerk, indem sie Metadaten aus E-Mails, die mit einem kleinen HVAC-Anbieter ausgetauscht wurden, analysierten, und ermöglichten letztlich den Diebstahl von Millionen von Kreditkartenverzeichnissen.

So schützen Sie Ihre E-Mail-Daten: Praktische Minderungsstrategien

Schutz Ihrer E-Mails vor unbefugtem Zugriff durch verbundene Anwendungen erfordert einen mehrschichtigen Ansatz, der technische Kontrollen, Verhaltensänderungen und strategische Werkzeugauswahl kombiniert.

Überprüfen Sie sofort Ihre verbundenen Anwendungen

Der wichtigste erste Schritt besteht darin, zu überprüfen, welche Anwendungen derzeit Zugriff auf Ihre E-Mail-Konten haben. Für Gmail gehen Sie zu "Sicherheit" und dann zu "Drittanbieteranwendungen mit Kontozugriff". Für Microsoft-Konten besuchen Sie "Datenschutz" und dann "Apps & Dienste".

Sie sollten den Zugriff für folgende Anwendungen sofort widerrufen:

  • Anwendungen, die Sie nicht mehr verwenden oder nicht erkennen
  • Anwendungen, die Berechtigungen anfordern, die für ihre angegebene Funktionalität übertrieben erscheinen
  • Anwendungen, die Sie vor mehr als einem Jahr autorisiert haben und die seitdem nicht mehr verwendet wurden
  • Jede Anwendung mit "vollständigem Kontozugriff", die dies nicht unbedingt benötigt

Forschung zeigt, dass OAuth-Berechtigungen auch nach Passwortänderungen erhalten bleiben, daher sind regelmäßige Prüfungen unerlässlich. Sicherheitsforscher dokumentierten ausgeklügelte Angriffe, bei denen böswillige OAuth-Anwendungen 90 Tage inaktiv blieben, bevor sie Angriffe starteten, was bedeutet, dass eine vierteljährliche Überprüfung der verbundenen Anwendungen entscheidende Möglichkeiten bietet, kompromittierte Anwendungen zu erkennen und zu entfernen.

Wenden Sie das Prinzip der minimalen Berechtigung an

Bei der Gewährung von OAuth-Berechtigungen sollten Sie das Prinzip der minimalen Berechtigung anwenden, indem Sie nur die minimal notwendigen Berechtigungen für die Funktionalität der Anwendung gewähren. Wenn eine Kalenderanwendung Zugriff auf E-Mails anfordert, während ihre Hauptfunktionalität nur Kalenderzugang erfordert, ist dies ein Warnsignal, das darauf hinweist, dass die Anwendung möglicherweise übermäßig berechtigt oder potenziell böswillig ist.

Bevor Sie auf "Erlauben" bei einer OAuth-Berechtigungsanfrage klicken, fragen Sie sich:

  • Benötigt die Kernfunktionalität dieser Anwendung tatsächlich Zugriff auf meine E-Mails?
  • Was passiert mit den Daten meiner Kontakte, wenn ich den Kontaktzugriff gewähre?
  • Kann ich dasselbe Ziel auf eine datenschutzfreundlichere Weise erreichen?
  • Vertraue ich diesem Anwendungsentwickler mit unbegrenztem Zugriff auf meine E-Mail-Daten?

Lehnen Sie "Alle erlauben"-Berechtigungsoptionen ab und überprüfen Sie stattdessen genau, welche Berechtigungen die Anwendung anfordert.

Wählen Sie E-Mail-Clients mit lokalem Speicherarchitektur

Die Architektur Ihres E-Mail-Clients hat erheblichen Einfluss auf die Datensicherheit und Privatsphäre. E-Mail-Clients, die Daten lokal auf Ihrem Gerät anstatt in der Cloud speichern, bieten fundamentale Sicherheitsvorteile, da sie die kontinuierliche cloudbasierte Datensammlung und die Exposition von Metadaten eliminieren.

Die Architektur von Mailbird speichert alle E-Mails, Anhänge und persönlichen Daten direkt auf Ihrem Gerät anstatt auf den Servern von Mailbird, was bedeutet, dass Mailbird auf Benutzere-Mails nicht zugreifen kann, selbst wenn es rechtlich gezwungen oder technisch gehackt wird – sie verfügen einfach nicht über die notwendige Infrastruktur, um auf gespeicherte Nachrichten zuzugreifen. Diese architektonische Wahl verschiebt die Sicherheitsverantwortung von der Abhängigkeit von der Sicherheit des Anbieters hin zur persönlichen Kontrolle über die Gerätesicherheit.

Bei der Verwendung von E-Mail-Clients mit lokalem Speicher sollten Sie grundlegende Sicherheitsvorkehrungen auf Geräteebene implementieren, einschließlich:

  • Vollständige Festplattenverschlüsselung (BitLocker für Windows oder FileVault für macOS), um lokale E-Mail-Daten zu schützen, falls Geräte verloren gehen oder gestohlen werden
  • Starke Authentifizierung mit einzigartigen Passwörtern für den Geräte-Login und biometrischer Authentifizierung, wo verfügbar
  • Zwei-Faktor-Authentifizierung für alle E-Mail-Konten, die mit lokalen Clients verbunden sind
  • Regelmäßige Software-Updates, um Sicherheits-Patches zu erhalten, die neu entdeckte Schwachstellen beheben
  • Aktuelle Antimalware-Software mit Echtzeit-Scan

Implementieren Sie die Mehrfaktor-Authentifizierung

OAuth 2.0 ermöglicht die nahtlose Integration der Mehrfaktor-Authentifizierung auf Ebene des E-Mail-Anbieters. Wenn Sie sich über OAuth authentifizieren, authentifizieren Sie sich direkt beim Authentifizierungsportal Ihres E-Mail-Anbieters, wo MFA-Anforderungen durchgesetzt werden, wenn Sie MFA aktiviert haben. Dieser architektonische Ansatz stellt sicher, dass MFA-Anforderungen konsistent für alle OAuth-Anwendungen und Geräte gelten.

Aktivieren Sie die Mehrfaktor-Authentifizierung für alle E-Mail-Konten. Obwohl MFA böswillige OAuth-Anwendungen nicht daran hindert, dauerhaften Zugriff zu behalten, sobald sie autorisiert sind, verringert es erheblich das Risiko eines initialen Kontokomplott, den Angreifer nutzen, um böswillige Anwendungen einzusetzen.

Kombinieren Sie lokalen Speicher mit verschlüsselten E-Mail-Anbietern

Für maximale Privatsphäre empfehlen Sicherheitsforscher, die Architektur lokaler E-Mail-Clients mit verschlüsselten E-Mail-Anbietern zu kombinieren. Die Verbindung von Mailbird mit verschlüsselten E-Mail-Anbietern wie ProtonMail oder Tuta schafft eine mehrschichtige Sicherheit, bei der die Anbieter-Verschlüsselung mit lokalem Speicher auf Client-Ebene kombiniert wird, um die Exposition von Metadaten zu minimieren und gleichzeitig produktive Funktionen zu erhalten.

Diese Kombination bietet:

  • Ende-zu-Ende-Verschlüsselung auf Anbieterebene, die den Nachrichteninhalt während der Übertragung schützt
  • Lokale Speichersicherheit vom E-Mail-Client, die die kontinuierliche cloudbasierte Metadatensammlung verhindert
  • Umfassender Datenschutz bei gleichzeitiger Beibehaltung produktiver Funktionen und moderner Schnittstellenvorteile

Für Organisationen: Administrative Kontrollen und Governance

Organisationen stehen vor zusätzlichen Herausforderungen beim Management von OAuth-Anwendungen über mehrere Benutzer hinweg und sollten umfassende Governance-Richtlinien implementieren.

Benutzereinwilligung deaktivieren und administrative Überprüfung verlangen

Microsoft empfiehlt, dass Organisationen die Benutzereinwilligung für OAuth-Anwendungen wo immer möglich deaktivieren und stattdessen einen Workflow zur administrativen Einwilligung einführen, bei dem Benutzer Zugriff auf neue Anwendungen anfordern, der dann von Administratoren vor der Autorisierung überprüft wird. Dieser Ansatz gewährleistet Sicherheitsaufsicht, während Mitarbeiter dennoch auf die erforderlichen Werkzeuge zugreifen können.

Vor der Implementierung von Einwilligungseinschränkungen sollten Organisationen alle Anwendungen prüfen, die bereits Berechtigungen in ihrer Umgebung erhalten haben, und den Zugriff für nicht genutzte, überberechtigte oder verdächtige Anwendungen widerrufen.

Kontinuierliche Überwachung und Threat Hunting implementieren

Microsoft Defender für Cloud-Anwendungen bietet Sichtbarkeit und Kontrolle über OAuth-Anwendungen über die OAuth-Anwendungsseite, die Informationen über jede OAuth-Anwendung, die Berechtigungen erhalten hat, die Berechtigungsstufe (hoch, mittel oder niedrig), welche Benutzer die Anwendung autorisiert haben, wie häufig die Anwendung unter anderen Benutzern verwendet wird und wann die Anwendung zuletzt autorisiert wurde, anzeigt.

Administratoren sollten Abfragen zur Bedrohungserkennung implementieren, um potenziell riskante OAuth-Anwendungen zu identifizieren, wobei der Fokus auf:

  • Anwendungen mit geringer Benutzerakzeptanz (was darauf hindeutet, dass sie möglicherweise maßgeschneidert für gezielte Angriffe wurden)
  • Seltener Nutzung in der Gemeinschaft (ein großes Warnsignal, das auf eine individuelle Entwicklung hinweist)
  • Hochrisikoberechtigungen, die nicht mit der angegebenen Funktionalität der Anwendung übereinstimmen
  • Inaktive Anwendungen, die plötzlich aktiv werden

Für Anwendungen, die inaktiv sind, aber gefährliche Berechtigungen haben, sollten Administratoren Verhaltensanomalien untersuchen—wie beispielsweise eine zuvor inaktive Anwendung, die plötzlich E-Mails sendet oder auf Dateien zugreift—als potenzielle Indikatoren für eine böswillige Aktivierung.

Warum Mailbird überlegenen Schutz gegen Risiken verbundener Anwendungen bietet

Angesichts der komplexen Sicherheitslandschaft rund um OAuth-Anwendungen und verbundene E-Mail-Dienste wird die Wahl eines E-Mail-Clients mit dem richtigen architektonischen Ansatz entscheidend für den Schutz Ihrer Daten.

Lokale Speicherarchitektur beseitigt Cloud-Exposition

Mailbirds grundlegende architektonische Entscheidung, alle E-Mail-Daten lokal auf Benutzergeräten und nicht in Cloud-Servern zu speichern, bietet inhärenten Schutz gegen die Risiken der Cross-App-Integration, die cloudbasierten E-Mail-Diensten zusetzen. Da Ihre E-Mails, Anhänge und persönlichen Daten ausschließlich auf Ihrem Gerät gespeichert sind, sind sie nicht dem komplexen Netzwerk von Drittanbieter-Integrationen, API-Zugriffspunkten und OAuth-Anwendungen ausgesetzt, die cloudbasierte E-Mail-Plattformen kennzeichnen.

Das bedeutet, dass selbst wenn eine böswillige OAuth-Anwendung Zugriff auf die API Ihres E-Mail-Anbieters erlangt, sie nicht auf die lokal in Mailbird gespeicherten Kopien zugreifen kann—die Anwendung müsste Ihr tatsächliches Gerät kompromittieren, was ein erheblich höherer Aufwand ist, als OAuth-Berechtigungen auszunutzen.

Transparente OAuth-Implementierung ohne Überberechtigung

Mailbird implementiert die OAuth 2.0-Authentifizierung transparent, erkennt automatisch E-Mail-Anbieter und initiiert angemessene Authentifizierungsflüsse, ohne eine manuelle Konfiguration zu erfordern. Im Gegensatz zu vielen Drittanbieteranwendungen, die übermäßige Berechtigungen anfordern, fordert Mailbird nur die minimalen Berechtigungen, die für die grundlegende Funktionalität des E-Mail-Clients erforderlich sind: das Lesen von Nachrichten, das Senden von E-Mails und den Zugriff auf Kalenderdaten, wenn Sie sich entscheiden, Kalender zu verbinden.

Die automatische OAuth-Erkennung überwindet die Komplexitätsbarriere, die Benutzer frustriert, die versuchen, E-Mail-Clients manuell zu konfigurieren, während sie die Sicherheitsvorteile moderner Authentifizierungsprotokolle aufrechterhält. Wenn Sie Konten über Mailbird hinzufügen, verwaltet die Anwendung den OAuth-Fluss professionell, ohne unnötige Berechtigungen wie den Export von Kontakten, die vollständige Kontoverwaltung oder administrative Privilegien anzufordern.

Keine kontinuierliche Sammlung oder Analyse von Metadaten

Da Mailbird Daten lokal speichert und Ihre E-Mails nicht über proprietäre Cloud-Dienste leitet, kann die Anwendung Ihre E-Mail-Metadaten nicht sammeln, analysieren oder monetisieren. Informationen zum Lesestatus, Kommunikationsmuster, Kontaktnetzwerke und Verhaltensdaten bleiben ausschließlich auf Ihrem Gerät, anstatt an externe Server zur Analyse übertragen zu werden.

Dieser architektonische Ansatz geht direkt auf die Risiken der Metadatenexposition ein, die in Sicherheitsforschungen dokumentiert sind, wo selbst verschlüsselte E-Mail-Inhalte durch die Analyse von Metadaten kompromittiert werden können, die aufzeigen, wer mit wem, wann und über welche Themen kommuniziert.

Verwaltung mehrerer Konten ohne Kreuzkontamination

Für Benutzer, die mehrere E-Mail-Konten verwalten—persönliches Gmail, berufliches Microsoft 365 und zusätzliche Konten—bietet Mailbird einen einheitlichen Zugriff, ohne Datenflüsse zwischen Konten zu schaffen, die die Daten eines Kontos Anwendungen aussetzen könnten, die nur für ein anderes Konto autorisiert sind. Jedes Konto behält seine eigene OAuth-Autorisierung und Berechtigungen, wodurch die indirekten Zugriffsketten verhindert werden, die auftreten, wenn cloudbasierte Dienste Daten über integrierte Anwendungen teilen.

Diese Trennung ist besonders wichtig für Fachleute, die berufliche und persönliche E-Mails im selben Client verwalten, da sie verhindert, dass für die Arbeit autorisierte OAuth-Anwendungen auf persönliche E-Mail-Daten oder umgekehrt zugreifen können.

Regelmäßige Updates und Sicherheits-Patch-Management

Mailbird pflegt einen aktiven Entwicklungszyklus mit regelmäßigen Sicherheitsupdates, die neu entdeckte Schwachstellen ansprechen. Der Aktualisierungsmechanismus der Anwendung stellt sicher, dass Benutzer kritische Sicherheitspatches umgehend erhalten und so gegen aufkommende Techniken zur Ausnutzung von OAuth und Angriffsmöglichkeiten auf verbundene Anwendungen geschützt werden, während diese von Sicherheitsforschern entdeckt werden.

Häufig gestellte Fragen

Kann das Ändern meines E-Mail-Passworts den Zugriff bösartiger OAuth-Anwendungen entfernen?

Nein. Dies ist eines der kritischsten Missverständnisse über die Sicherheit von OAuth. Forschungen von Microsoft und Red Canary bestätigen, dass OAuth-Zugriffstoken unabhängig von Passwortänderungen bestehen bleiben. Sobald Sie eine OAuth-Anwendung autorisieren, erhält sie Token, die auch nach einer Passwortänderung, der Aktivierung von Multi-Faktor-Authentifizierung oder dem Wechsel von Geräten weiterhin funktionieren. Der einzige Weg, den Zugriff von OAuth-Anwendungen zu entfernen, besteht darin, die Berechtigungen der Anwendung ausdrücklich über die Sicherheitseinstellungen Ihres E-Mail-Anbieters zu widerrufen. Sie müssen zu Ihrer Google- oder Microsoft-Kontosicherheitseite navigieren, den Bereich verbundene Anwendungen finden und den Zugriff für jede unerwünschte Anwendung manuell widerrufen.

Wie erkenne ich, ob eine OAuth-Anwendung zu viele Berechtigungen anfordert?

Laut Sicherheitsforschung fordern Anwendungen häufig Berechtigungen an, die weit über ihre deklarierte Funktionalität hinausgehen. Bevor Sie eine OAuth-Anwendung autorisieren, fragen Sie sich, ob die angeforderten Berechtigungen mit dem Kernzweck der Anwendung übereinstimmen. Eine Kalenderanwendung sollte nur auf den Kalender zugreifen müssen - wenn sie die vollständigen Berechtigungen zum Lesen von E-Mails anfordert, ist das ein Warnsignal. Aufgabenverwaltungsanwendungen sollten keinen Zugriff auf Kontakte benötigen, wenn Sie Teammitglieder manuell hinzufügen können. Jede Anwendung, die "vollständigen Kontozugriff" oder Berechtigungen zur dauerhaften Löschung von E-Mails anfordert, verdient extreme Aufmerksamkeit. Forschungen zeigen, dass Benutzer konsequent überberechtigte Anwendungen nicht erkennen, daher sollten Sie eine grundlegende skeptische Haltung einnehmen und nur die absolut minimalen notwendigen Berechtigungen gewähren.

Was ist der Unterschied zwischen lokalem E-Mail-Speicher und cloudbasierten E-Mail-Diensten?

Lokaler E-Mail-Speicher bedeutet, dass Ihre E-Mail-Daten ausschließlich auf Ihrem Gerät gespeichert sind, anstatt kontinuierlich auf Cloud-Servern. Mailbird verwendet eine Architektur für den lokalen Speicher, die alle E-Mails, Anhänge und persönlichen Daten direkt auf Ihrem Gerät speichert. Dieser Ansatz bietet grundlegende Sicherheitsvorteile, da er die kontinuierliche Datensammlung in der Cloud eliminiert, die Exposition von Metadaten durch Cloud-Analysen verhindert und sicherstellt, dass selbst wenn das E-Mail-Client-Unternehmen gehackt oder gesetzlich gezwungen wird, kann es Ihre gespeicherten Nachrichten nicht abrufen – sie besitzen einfach nicht die Infrastruktur. Cloudbasierte Dienste wie die Gmail-Weboberfläche speichern alle Ihre Daten auf den Servern des Anbieters, was es OAuth-Anwendungen zugänglich macht, die Sicherheitspraktiken des Anbieters unterworfen sind und anfällig für die Risiken der plattformübergreifenden Integration sind, die in der Sicherheitsforschung dokumentiert sind.

Wie oft sollte ich meine verbundenen OAuth-Anwendungen überprüfen?

Sicherheitsforscher empfehlen mindestens vierteljährliche Audits, mit häufigeren Überprüfungen, wenn Sie regelmäßig neue Anwendungen autorisieren. Red Canary dokumentierte ausgeklügelte Angriffe, bei denen bösartige OAuth-Anwendungen 90 Tage lang inaktiv blieben, bevor sie Angriffe starteten, was bedeutet, dass die Überprüfung verbundener Anwendungen alle drei Monate wichtige Gelegenheiten bietet, um kompromittierte Anwendungen zu erkennen und zu entfernen. Während jedes Audits sollten Sie den Zugriff für Anwendungen widerrufen, die Sie nicht mehr verwenden, nicht erkennen oder deren angeforderte Berechtigungen ihre Funktionalität übersteigen. Denken Sie daran, dass etwa 33 % der Benutzer sich nicht daran erinnern können, mindestens einer Anwendung Zugriff auf ihre Daten gewährt zu haben, was erklärt, warum regelmäßige Überprüfungen unerlässlich sind, unabhängig davon, wie vorsichtig Sie bei Entscheidungen über Autorisierungen waren.

Kann die Multi-Faktor-Authentifizierung mich vor bösartigen OAuth-Anwendungen schützen?

Die Multi-Faktor-Authentifizierung bietet einen kritischen Schutz gegen den anfänglichen Kontoverlust, verhindert jedoch nicht, dass bösartige OAuth-Anwendungen nach der Autorisierung einen dauerhaften Zugriff aufrechterhalten. Wenn Angreifer Consent-Phishing oder Geräteschlüssel-Phishing nutzen, um Sie dazu zu bringen, eine bösartige Anwendung zu autorisieren, erhält diese Anwendung gültige OAuth-Token, die unabhängig von Ihrem MFA-Status funktionieren. MFA verringert jedoch erheblich das Risiko, dass Angreifer Ihr Konto kompromittieren, um bösartige Anwendungen zunächst zu implementieren. Die Kombination aus MFA und regelmäßigen Audits von OAuth-Anwendungen bietet den effektivsten Schutz: MFA verhindert unbefugten Zugriff, während Audits bösartige Anwendungen erkennen und entfernen, die trotz Ihrer Sicherheitsvorkehrungen durchschlüpfen.

Warum bietet der lokale Speicheransatz von Mailbird besseren Schutz als Cloud-E-Mail-Clients?

Die lokale Speicherarchitektur von Mailbird schließt grundlegend mehrere Angriffsvektoren aus, die Cloud-basierte E-Mail-Dienste plagen. Da Ihre E-Mails ausschließlich auf Ihrem Gerät anstatt auf Cloud-Servern gespeichert werden, können bösartige OAuth-Anwendungen, die Zugriff auf die API Ihres E-Mail-Anbieters erhalten, nicht auf die lokal in Mailbird gespeicherten Kopien zugreifen - sie müssten Ihr tatsächliches Gerät kompromittieren, was einen erheblich höheren Aufwand darstellt. Darüber hinaus verhindert lokaler Speicher kontinuierliche Metadatensammlung und -analyse, die bei Cloud-Diensten stattfindet, und schützt Kommunikationsmuster und Verhaltensdaten. Die Architektur verhindert auch plattformübergreifende Integrationsketten, bei denen Daten, die einer Anwendung gewährt wurden, ohne ausdrückliche Zustimmung an völlig andere Anwendungen fließen. Für Benutzer, die sich um die in der Sicherheitsforschung dokumentierten OAuth-Risiken sorgen, bietet lokaler Speicher einen inhärenten Schutz, indem er Daten physisch von den Cloud-Integrationsökosystemen trennt, in denen diese Angriffe stattfinden.

Was sollte ich tun, wenn ich eine verdächtige OAuth-Anwendung finde, die Zugriff auf meine E-Mail hat?

Widerrufen Sie sofort den Zugriff der Anwendung über die Sicherheitseinstellungen Ihres E-Mail-Anbieters – für Gmail, navigieren Sie zu Sicherheit > Drittanbieter-Apps mit Kontozugriff; für Microsoft, besuchen Sie Datenschutz > Apps & Dienste. Nachdem Sie den Zugriff widerrufen haben, ändern Sie zu Sicherheitszwecken Ihr E-Mail-Passwort (auch wenn das OAuth-Token unabhängig bleibt, verhindert das Ändern Ihres Passworts, dass der Angreifer kompromittierte Anmeldeinformationen für andere Zugriffsarten verwenden kann). Überprüfen Sie Ihren Ordner „Gesendet“ auf E-Mails, die von der bösartigen Anwendung gesendet wurden, da Angreifer häufig kompromittierte Konten verwenden, um Phishing-E-Mails an Kontakte zu senden. Überprüfen Sie auf Weiterleitungsregeln oder Filter, die die Anwendung möglicherweise erstellt hat, wie in den Forschungen von Microsoft zu bösartigen OAuth-Kampagnen dokumentiert. Wenn dies ein Arbeitskonto ist, benachrichtigen Sie sofort Ihr IT-Sicherheitsteam, da die Kompromittierung möglicherweise auf einen breiteren organisatorischen Angriff hinweist, der eine koordinierte Reaktion erfordert.