E-Mails gewappnet gegen digitale Attacken

Jeden Tag werden weltweit durchschnittlich mehr als 300 Milliarden E-Mails verschickt und empfangen. Somit kann man E-Mails mit Fug und Recht als das wichtigste Kommunikationsmittel des modernen Geschäftslebens bezeichnen – und es ist gleichzeitig der Bedrohungsvektor Nummer eins für die digitale Sicherheit der Unternehmen. Denn in der großen E-Mail-Flut finden sich jeden Tag diverse E-Mails mit Zahlungsaufforderungen von Lieferanten, Kommunikation mit Investoren und andere formelle und informelle Korrespondenz. Meist sind sich Sender und Empfänger bekannt, aber eben nicht immer, und daher sind insbesondere Nachrichten von außerhalb des eigenen Netzwerks immer wieder eine besondere Gefahr für Unternehmen, Opfer eines Betrugs zu werden.

Organisationen versuchen sich vor dieser Gefahr mit Perimeter-basierten Sicherheitsstrategien zu schützen. Doch der deutliche Trend der letzten zwei Jahre hin zu mehr Homeoffice hat eine neue Arbeitsrealität geschaffen. Dadurch werden Perimeter-basierte Verteidigungsmaßnahmen überflüssig, oder zumindest deren Bedeutung für die Sicherheit der Organisation wird deutlich reduziert. Denn die meisten Angreifer versuchen erst gar nicht, mit technischen Ansätzen die Firewalls zu durchbrechen und so in geschützte Umgebungen zu gelangen. Stattdessen machen sich Angreifer die Cloud zunutze, genauso wie legitime Organisationen. Allerdings besteht der Vorteil für die Cyberkriminellen hierbei darin, dass die Sicherheitsmaßnahmen im Falle der Cloud meist eine geringere Hürde für sie darstellen.

In dieser sich wandelnden IT-Landschaft ist es klar, dass das Sicherheitsmodell, das auf der Verteidigung einer fest definierten Umgebung basiert, nicht mehr funktionieren kann. Für Unternehmen ist es folglich an der Zeit, dass sie ihre Sicherheitsstrategien an diese veränderten Bedingungen anpassen. Im Mittelpunkt muss dabei der Faktor stehen, der am häufigsten attackiert wird: der Mensch.

Menschliche Interaktion fast immer notwendig

Um dies konkret in Zahlen auszudrücken: Cyberkriminelle haben ihren Fokus von der Infrastruktur auf den Menschen verlagert. Mehr als 99 Prozent aller gegenwärtigen Cyberangriffe werden daher durch unvorsichtige oder nichts ahnende Mitarbeiter ausgelöst. Sie öffnen eine mit Schadsoftware infizierte Website oder Datei, ohne sich dieser Bedrohung überhaupt bewusst zu sein.

Angesichts der zunehmend in einer hybriden Form arbeitenden Belegschaft, des geringen Sicherheitsbewusstseins und des eingeschränkten Kontakts der Mitarbeiter mit den IT-Teams, zielen Phishing-Attacken vielfach auf unaufmerksame Mitarbeiter ab, die versehentlich kritische Zugänge und Daten an Cyberkriminelle weitergeben. Das wiederum hat zur Folge: Das neue Modell der Cybersicherheit beginnt an einer neuen Grenze – den Menschen. Denn sehr viele digitale Attacken wie Ransomware, Phishing und Business Email Compromise (BEC, auch CEO-Betrug genannt) haben eines gemeinsam: der Mensch, die Mitarbeitenden sind das erste Ziel fast jeden Angriffs.

Cyberkriminelle nutzen dafür häufig Social-Engineering-Techniken, um die Mitarbeiter dazu zu verleiten, ein präpariertes Dokument zu öffnen, auf einen gefährlichen Link zu klicken, ihre Anmeldedaten auf einer vermeintlich echten Webseite einzugeben oder sogar Forderungen wie die Überweisung von Geld zu erfüllen. Social Engineering heißt dabei, dass die attackierten Personen oftmals über Wochen oder gar Monate von den Hackern beobachtet werden, dies schließt ebenso soziale Medien mit ein, um sie sodann einfacher manipulieren zu können. Die Abwehr solcher auf Menschen abzielender E-Mail-Angriffe erfordert eine Sicherheitsstrategie, die Menschen, Prozesse und Technologie umfasst.

In fünf Schritten zu mehr Sicherheit

E-Mail-Bedrohungen sind vielseitig, ihre Zahl und Vielfalt wächst schneller als je zuvor. Um sich dagegen zu wehren, müssen Unternehmen in eine durchgängige E-Mail-Sicherheitsstrategie investieren, die die gesamte E-Mail-Angriffskette abdeckt – von der proaktiven Prävention bis zur Reaktion auf Bedrohungen in Echtzeit.

Schritt 1: Sichtbarkeit

Um Unternehmen wirksam vor E-Mail-Angriffen zu schützen, müssen die Verantwortlichen die Bedrohungen kennen, derer sie ausgesetzt sind. Umfassende und zuverlässig erhobene Bedrohungsdaten, die bei der Analyse des E-Mail-Verkehrs angewendet werden, um das gesamte Ausmaß bösartiger E-Mails zu erkennen, sind ein wichtiger erster Schritt. Aber das reicht nicht aus. Es sollte eine Lösung implementiert werden, die die Bedrohungsdaten korreliert und analysiert, um herauszufinden, wer angegriffen wird, wer die Organisation angreift und welche Informationen er zu stehlen versucht.

Schritt 2: Einsatz von E-Mail-Kontrolle und Inhaltsanalyse

Die Kontrolle darüber, welche Nachrichten in die Postfächer der Mitarbeitenden gelangen, ist für die E-Mail-Sicherheit entscheidend. Die Cybersecurity-Lösung muss daher eine granulare Klassifizierung bieten, die nicht nur nach Spam oder Malware sucht. Sie muss auch möglichst alle unterschiedlichen Arten von E-Mails (ob bösartig oder nicht) identifizieren können, die für die Mitarbeiter bestimmt sind.

Zu diesen potenziell bösartigen E-Mails können Massenmails, Credential-Phishing, BEC-Angriffe, Inhalte für Erwachsene und vieles mehr gehören. Das Werkzeug zur Klassifizierung der E-Mails sollte über erweiterte Sandboxing-Funktionen verfügen, die jeden Anhang und jede URL in Echtzeit analysieren können, und zwar bereits zu dem Zeitpunkt, an dem diese am E-Mail-Gateway des Unternehmens eintreffen.

Schritt 3: Authentifizieren der E-Mails

Ausgehende Phishing-E-Mails, die auf Kunden und Partner außerhalb des Gateways abzielen, stellen ebenfalls ein ernstes Risiko für Unternehmen dar. Ausgehend heißt an dieser Stelle, dass Cyberkriminelle die Unternehmens-Domain für eine Cyberattacke missbrauchen. E-Mail-Authentifizierung, insbesondere DMARC (Domain-based Message Authentication Reporting and Conformance), ist gegenwärtig die wohl beste Lösung, um derartigen Bedrohungen zu begegnen.

DMARC stellt sicher, dass legitime E-Mails ordnungsgemäß authentifiziert werden. Gleichzeitig blockiert DMARC aber alle betrügerischen Aktivitäten von Domänen, die unter der Kontrolle Ihres Unternehmens stehen (z. B. aktiv sendende Domänen oder nicht sendende Domänen).

Schritt 4: Verhinderung von Datenverlusten

Organisationen können viel dafür tun, das Eindringen von Kriminellen zu verhindern. Doch wird oftmals vernachlässigt, dafür zu sorgen, dass sensible Daten das Unternehmen auf elektronischem Wege nicht verlassen können. Eine wirksame E-Mail-Sicherheitsstrategie berücksichtigt jedoch auch dies – nämlich, dass Mitarbeiter versehentlich sensible Daten preisgeben. Das bedeutet, das Tool der E-Mail-Security achtet nicht nur auf eingehende, sondern auch auf ausgehende Daten. Optimalerweise kombiniert sie Verschlüsselung mit Data Loss Prevention (DLP). Somit wird die Gefahr des Verlusts der Daten reduziert und die Verschlüsselung sorgt zudem dafür, dass die Daten, selbst wenn es zum Diebstahl kommt, nicht genutzt werden können.

Schritt 5: Reaktion in Echtzeit

Keine Sicherheitslösung kann alle Angriffe abwehren. Daher muss jedes Unternehmen auf den Ernstfall vorbereitet sein. Das bedeutet, die Reaktion auf einen Vorfall muss Teil einer umfassenden Security-Strategie werden. Denn wie die aktuelle Berichterstattung zeigt, sind die Kriminellen leider immer wieder – aus ihrer eigenen Perspektive betrachtet – erfolgreich. Dann gilt es schnell und organisiert zu reagieren, um die möglichen Schäden der Attacke zu minimieren. Und je besser ein Unternehmen hier vorbereitet ist, umso größer sind die Erfolge bei der Eindämmung des Angriffs.

Fazit

Diese fünf Schritte liefern gemeinsam eine nachhaltige Verbesserung der digitalen Sicherheit der Unternehmen. Denn erst die Kombination von Technik und Mensch, auf Basis einer intelligenten, umfassenden und vorausschauenden Sicherheitsstrategie, wird dabei helfen, die Hürden für die Kriminellen so hoch zu setzen, dass ihre Attacken nicht länger von Erfolg gekrönt sein werden. Kurz gesagt: Die beste Verteidigung ist Wissen, Verständnis und Vorbereitung.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago