Ausgeklügelte Phishing- und Malware-Angriffe sind nach wie vor die größten Bedrohungen für den Posteingang. Für diese Fälle wurde die E-Mail-Threat-Protection entwickelt.
Foto: Zix
Ausgeklügelte Phishing- und Malware-Angriffe sind nach wie vor die größten Bedrohungen für den Posteingang. Für diese Fälle wurde die E-Mail-Threat-Protection entwickelt.

IT-Sicherheit

In drei Schritten zu mehr E-Mail-Sicherheit

Bei der IT-Sicherheit hat sich inzwischen viel getan, nur eins nicht: E-Mails sind in Unternehmen immer noch das größte Einfallstor für Cyberkriminelle.

Die Taktiken und Methoden von Betrügern werden bei der E-Mail-Sicherheit immer effektiver, um Sicherheitsteams und eingesetzte Technologien zum Schutz sensibler Daten zu überwinden. Malware war stets ein wesentlicher Bestandteil der unzähligen APT-Angriffe (Advanced Persistent Threat) in den vergangenen Monaten. Die Angreifer von einschlägigen kriminellen Plattformen nutzen jede aufgedeckte Schwachstelle unerbittlich aus. Für Unternehmen mit nur einer E-Mail-Schutzschicht ist das Risiko mit Schadsoftware infiziert zu werden dementsprechend groß.

Auch wenn keine Security Software einen hundertprozentigen Schutz bieten kann, können Unternehmen ihre E-Mails gegenüber heimtückischen Angriffen wirksam verteidigen. Ein abgestimmtes Konzept bestehend aus den drei Komponenten– Schutz, Entdeckung und Reaktion – verstärkt den Schutzwall wirkungsvoll.

Schicht 1 für die E-Mail-Sicherheit: Schutz

Damit sich Unternehmen effektiv vor unerwünschten Eindringlingen schützen können, sollte ihre erste Abwehr aus einer wirksamen E-Mail-Verschlüsselung bestehen. Wenn der Kommunikationskanal geschützt ist, sind Cyberkriminelle nicht in der Lage, in SMTP-Sitzungen (Simple Mail Transfer Protocol) einzudringen. Dies geschieht zum Beispiel durch einen Man-in-the-Middle-Angriff (MITM). Eine Form des Überfalls, bei der Bedrohungsakteure Einblick in die E-Mail-Kommunikation erhalten und sich bei der Übertragung von Daten einklinken. Es ist wichtig sicherzustellen, dass die von einem Unternehmen gewählte E-Mail-Verschlüsselung die gesamte Kommunikation schützen kann – unabhängig davon, wer sich auf der Empfängerseite befindet.

Ausgeklügelte Phishing- und Malware-Angriffe sind nach wie vor die größten Bedrohungen für den Posteingang. Für diese Fälle wurde die E-Mail-Threat-Protection entwickelt. Diese Sicherheitslösung wurde entwickelt, um Unternehmen dabei zu helfen, sich kontinuierlich zu schützen. Jeder E-Mail-Anhang wird sorgfältig ausgewertet und gefährliche Links werden unschädlich gemacht.

Es wäre eine äußerst unsichere Vorgehensweise, sich darauf zu verlassen, dass die Mitarbeitenden jeden Phishing-Versuch eigenständig erkennen. Die Schulung der Mitarbeitenden ist dennoch wichtig, um das Sicherheitsrisiko zu begrenzen. Durch eine zusätzliche Implementierung der Multi-Faktor-Authentifizierung können Unternehmen ihren Schutz jedoch nochmals stärken.

Schicht 2 für die E-Mail-Sicherheit: Entdeckung

Während die proaktiven Sicherheitskomponenten der ersten Schicht die Angriffsfläche drastisch reduzieren, kann immer noch Gefahr drohen. Aus diesem Grund sollten Unternehmen weitere Audits und Scans hinzufügen. Damit werden verdächtige Aktivitäten schnell erkannt, die vorherige Sicherheitskontrollen umgehen konnten.

Cyberkriminelle verwenden häufig gestohlene Anmeldeinformationen, um sich Zugang zu Unternehmensdaten zu verschaffen. Dies kann auf verschiedene Arten geschehen. Zum Beispiel wenn Mitarbeitende Administratorenrechte erhalten oder wenn E-Mails mit sensiblen Daten das Unternehmen verlassen. 

Schicht 3 für die E-Mail-Sicherheit: Reaktion

Wurden die ersten beiden Schutzschichten umgesetzt, folgt im Notfall noch ein letzter Schritt: Der Angriff muss gestoppt werden. Eine Reaktion ist nur möglich, wenn die Angreifer auch entdeckt werden. Wenn eine Überprüfung zum Beispiel ergibt, dass die Login-Daten von Mitarbeitenden gestohlen werden, können die IT-Verantwortlichen eines Unternehmens darauf reagieren und den laufenden Angriff stoppen.

Eine wichtige Funktion ist die Möglichkeit, Nachrichten zurückzuziehen, wenn sich gefährliche E-Mails schon im Posteingang der Mitarbeitenden befinden. Ein weiteres bedeutendes Tool ist die Data Loss Prevention. Mit diesem können ausgesuchte Personen benachrichtigt werden, wenn Angreifer versuchen, durch E-Mails an vertrauliche Daten zu kommen.

Schließlich ist kein Reaktionsplan ohne Vorkehrungen – einem Backup – vollständig. Niemand möchte sich vorstellen, dass ein Angriff auf Unternehmensdaten erfolgen könnte. Ebenfalls erscheint es einfacher, sich auf vorbeugende Maßnahmen zu konzentrieren. Doch die Realität zeigt, dass Angriffe trotz aller Bemühungen erfolgreich sein können. Durch einen Angriff können Unternehmensdaten beschädigt oder für einen Erpressungsversuch verschlüsselt werden. Unternehmen können dann aufatmen, wenn durch ein Backup die Daten sichergestellt sind und der Unternehmensbetrieb aufrechterhalten werden kann.

So gelingt sichere E-Mail-Kommunikation

Retarus präsentiert seine E-Mail Plattform für sichere Kommunikation auf der It-Sa, die vom 12. bis 14. Oktober in Nürnberg stattfindet
Artikel lesen

Das Ziel: Ein mehrschichtiges Konzept

Die Bedrohungslage entwickelt sich beständig weiter und damit die Risiken, denen Unternehmen ausgesetzt sind. Durch die Implementierung eines mehrschichtigen Konzepts für mehr E-Mail-Sicherheit können Unternehmen mögliche Lücken schließen und ihre Produktivität auch bei gefährlichen, kriminellen Angriffen aufrechterhalten. 

Autor: Sven Rous, Senior Channel Account Manager für die DACH-Region bei Zix

Retarus erweitert die Outbound-Funktionen seiner Secure Email Platform zum Schutz ausgehender E-Mails.
Foto: Retarus

IT-Sicherheit

Outbound-Funktionen der Secure Email Platform erweitert

Retarus erweitert die Outbound-Funktionen seiner Secure Email Platform zum Schutz ausgehender E-Mails.

retarus_transactional_email-neu.jpeg
Foto: Retarus

IT-Sicherheit

Intelligenter Kurzzeitspeicher für E-Mails

Anbieter Retarus stellt einen neuen Service für den E-Mail-Versand bereit, der transaktionale E-Mails in einem intelligenten Kurzzeitspeicher sichert.

Cyberattacken und kriminelle Machenschaften von Subunternehmen sind Herausforderungen für Logistikdienstleister. 
Foto: Hermes Germany

Interviews

Logistikdienstleister: Kampf gegen Cyberattacken und kriminelle Machenschaften

Logistikdienstleister stehen vor großen Herausforderungen: Eine Expertin schildert ihren Kampf gegen Cyberattacken und kriminelle Machenschaften von Subunternehmen.

Um gegen Cyberangriffe gewappnet zu sein, brauchen Unternehmen nicht mehr Budget, sondern vor allem mehr IT-Spezialisten.
Foto: Gorodenkoff Productions OU

IT-Sicherheit

Fachkräftemangel bedroht Cybersicherheit von Unternehmen

Eine Umfrage der IT-Beratung TCS zeigt: Um mit Cyberkriminellen Schritt zu halten, brauchen Unternehmen Mitarbeiter mit einschlägiger IT-Sicherheitsexpertise.