Jeden Tag werden weltweit durchschnittlich mehr als 300 Milliarden E-Mails verschickt und empfangen. Somit kann man E-Mails mit Fug und Recht als das wichtigste Kommunikationsmittel des modernen Geschäftslebens bezeichnen – und es ist gleichzeitig der Bedrohungsvektor Nummer eins für die digitale Sicherheit der Unternehmen. Denn in der großen E-Mail-Flut finden sich jeden Tag diverse E-Mails mit Zahlungsaufforderungen von Lieferanten, Kommunikation mit Investoren und andere formelle und informelle Korrespondenz. Meist sind sich Sender und Empfänger bekannt, aber eben nicht immer, und daher sind insbesondere Nachrichten von außerhalb des eigenen Netzwerks immer wieder eine besondere Gefahr für Unternehmen, Opfer eines Betrugs zu werden.
Organisationen versuchen sich vor dieser Gefahr mit Perimeter-basierten Sicherheitsstrategien zu schützen. Doch der deutliche Trend der letzten zwei Jahre hin zu mehr Homeoffice hat eine neue Arbeitsrealität geschaffen. Dadurch werden Perimeter-basierte Verteidigungsmaßnahmen überflüssig, oder zumindest deren Bedeutung für die Sicherheit der Organisation wird deutlich reduziert. Denn die meisten Angreifer versuchen erst gar nicht, mit technischen Ansätzen die Firewalls zu durchbrechen und so in geschützte Umgebungen zu gelangen. Stattdessen machen sich Angreifer die Cloud zunutze, genauso wie legitime Organisationen. Allerdings besteht der Vorteil für die Cyberkriminellen hierbei darin, dass die Sicherheitsmaßnahmen im Falle der Cloud meist eine geringere Hürde für sie darstellen.
In dieser sich wandelnden IT-Landschaft ist es klar, dass das Sicherheitsmodell, das auf der Verteidigung einer fest definierten Umgebung basiert, nicht mehr funktionieren kann. Für Unternehmen ist es folglich an der Zeit, dass sie ihre Sicherheitsstrategien an diese veränderten Bedingungen anpassen. Im Mittelpunkt muss dabei der Faktor stehen, der am häufigsten attackiert wird: der Mensch.
Menschliche Interaktion fast immer notwendig
Um dies konkret in Zahlen auszudrücken: Cyberkriminelle haben ihren Fokus von der Infrastruktur auf den Menschen verlagert. Mehr als 99 Prozent aller gegenwärtigen Cyberangriffe werden daher durch unvorsichtige oder nichts ahnende Mitarbeiter ausgelöst. Sie öffnen eine mit Schadsoftware infizierte Website oder Datei, ohne sich dieser Bedrohung überhaupt bewusst zu sein.
Angesichts der zunehmend in einer hybriden Form arbeitenden Belegschaft, des geringen Sicherheitsbewusstseins und des eingeschränkten Kontakts der Mitarbeiter mit den IT-Teams, zielen Phishing-Attacken vielfach auf unaufmerksame Mitarbeiter ab, die versehentlich kritische Zugänge und Daten an Cyberkriminelle weitergeben. Das wiederum hat zur Folge: Das neue Modell der Cybersicherheit beginnt an einer neuen Grenze – den Menschen. Denn sehr viele digitale Attacken wie Ransomware, Phishing und Business Email Compromise (BEC, auch CEO-Betrug genannt) haben eines gemeinsam: der Mensch, die Mitarbeitenden sind das erste Ziel fast jeden Angriffs.
Cyberkriminelle nutzen dafür häufig Social-Engineering-Techniken, um die Mitarbeiter dazu zu verleiten, ein präpariertes Dokument zu öffnen, auf einen gefährlichen Link zu klicken, ihre Anmeldedaten auf einer vermeintlich echten Webseite einzugeben oder sogar Forderungen wie die Überweisung von Geld zu erfüllen. Social Engineering heißt dabei, dass die attackierten Personen oftmals über Wochen oder gar Monate von den Hackern beobachtet werden, dies schließt ebenso soziale Medien mit ein, um sie sodann einfacher manipulieren zu können. Die Abwehr solcher auf Menschen abzielender E-Mail-Angriffe erfordert eine Sicherheitsstrategie, die Menschen, Prozesse und Technologie umfasst.
In fünf Schritten zu mehr Sicherheit
E-Mail-Bedrohungen sind vielseitig, ihre Zahl und Vielfalt wächst schneller als je zuvor. Um sich dagegen zu wehren, müssen Unternehmen in eine durchgängige E-Mail-Sicherheitsstrategie investieren, die die gesamte E-Mail-Angriffskette abdeckt – von der proaktiven Prävention bis zur Reaktion auf Bedrohungen in Echtzeit.
Schritt 1: Sichtbarkeit
Um Unternehmen wirksam vor E-Mail-Angriffen zu schützen, müssen die Verantwortlichen die Bedrohungen kennen, derer sie ausgesetzt sind. Umfassende und zuverlässig erhobene Bedrohungsdaten, die bei der Analyse des E-Mail-Verkehrs angewendet werden, um das gesamte Ausmaß bösartiger E-Mails zu erkennen, sind ein wichtiger erster Schritt. Aber das reicht nicht aus. Es sollte eine Lösung implementiert werden, die die Bedrohungsdaten korreliert und analysiert, um herauszufinden, wer angegriffen wird, wer die Organisation angreift und welche Informationen er zu stehlen versucht.
Schritt 2: Einsatz von E-Mail-Kontrolle und Inhaltsanalyse
Die Kontrolle darüber, welche Nachrichten in die Postfächer der Mitarbeitenden gelangen, ist für die E-Mail-Sicherheit entscheidend. Die Cybersecurity-Lösung muss daher eine granulare Klassifizierung bieten, die nicht nur nach Spam oder Malware sucht. Sie muss auch möglichst alle unterschiedlichen Arten von E-Mails (ob bösartig oder nicht) identifizieren können, die für die Mitarbeiter bestimmt sind.
Zu diesen potenziell bösartigen E-Mails können Massenmails, Credential-Phishing, BEC-Angriffe, Inhalte für Erwachsene und vieles mehr gehören. Das Werkzeug zur Klassifizierung der E-Mails sollte über erweiterte Sandboxing-Funktionen verfügen, die jeden Anhang und jede URL in Echtzeit analysieren können, und zwar bereits zu dem Zeitpunkt, an dem diese am E-Mail-Gateway des Unternehmens eintreffen.
Schritt 3: Authentifizieren der E-Mails
Ausgehende Phishing-E-Mails, die auf Kunden und Partner außerhalb des Gateways abzielen, stellen ebenfalls ein ernstes Risiko für Unternehmen dar. Ausgehend heißt an dieser Stelle, dass Cyberkriminelle die Unternehmens-Domain für eine Cyberattacke missbrauchen. E-Mail-Authentifizierung, insbesondere DMARC (Domain-based Message Authentication Reporting and Conformance), ist gegenwärtig die wohl beste Lösung, um derartigen Bedrohungen zu begegnen.
DMARC stellt sicher, dass legitime E-Mails ordnungsgemäß authentifiziert werden. Gleichzeitig blockiert DMARC aber alle betrügerischen Aktivitäten von Domänen, die unter der Kontrolle Ihres Unternehmens stehen (z. B. aktiv sendende Domänen oder nicht sendende Domänen).
Schritt 4: Verhinderung von Datenverlusten
Organisationen können viel dafür tun, das Eindringen von Kriminellen zu verhindern. Doch wird oftmals vernachlässigt, dafür zu sorgen, dass sensible Daten das Unternehmen auf elektronischem Wege nicht verlassen können. Eine wirksame E-Mail-Sicherheitsstrategie berücksichtigt jedoch auch dies – nämlich, dass Mitarbeiter versehentlich sensible Daten preisgeben. Das bedeutet, das Tool der E-Mail-Security achtet nicht nur auf eingehende, sondern auch auf ausgehende Daten. Optimalerweise kombiniert sie Verschlüsselung mit Data Loss Prevention (DLP). Somit wird die Gefahr des Verlusts der Daten reduziert und die Verschlüsselung sorgt zudem dafür, dass die Daten, selbst wenn es zum Diebstahl kommt, nicht genutzt werden können.
Schritt 5: Reaktion in Echtzeit
Keine Sicherheitslösung kann alle Angriffe abwehren. Daher muss jedes Unternehmen auf den Ernstfall vorbereitet sein. Das bedeutet, die Reaktion auf einen Vorfall muss Teil einer umfassenden Security-Strategie werden. Denn wie die aktuelle Berichterstattung zeigt, sind die Kriminellen leider immer wieder – aus ihrer eigenen Perspektive betrachtet – erfolgreich. Dann gilt es schnell und organisiert zu reagieren, um die möglichen Schäden der Attacke zu minimieren. Und je besser ein Unternehmen hier vorbereitet ist, umso größer sind die Erfolge bei der Eindämmung des Angriffs.
Fazit
Diese fünf Schritte liefern gemeinsam eine nachhaltige Verbesserung der digitalen Sicherheit der Unternehmen. Denn erst die Kombination von Technik und Mensch, auf Basis einer intelligenten, umfassenden und vorausschauenden Sicherheitsstrategie, wird dabei helfen, die Hürden für die Kriminellen so hoch zu setzen, dass ihre Attacken nicht länger von Erfolg gekrönt sein werden. Kurz gesagt: Die beste Verteidigung ist Wissen, Verständnis und Vorbereitung.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.