Es gibt eine Frage, die sich alle Unternehmen stellen müssen, wenn es um ihre E-Mail-Sicherheitslage geht: Wissen ihre Mitarbeiter, wie sie eine legitime Nachricht von einer E-Mail-Bedrohung unterscheiden können? Einige Unternehmen sind in der Lage, massiv in die Sicherheitsarchitektur zu investieren, aber viele nicht. Jedoch gibt es in jedem Unternehmen ein Einfallstor, das konstant bleibt: die Endbenutzer. Diese gehören zu den beliebtesten Angriffszielen für Cyberkriminelle, da sie in der Regel das schwächste Glied in der Sicherheitskette darstellen. Deshalb ist es für Unternehmen jeder Größe grundlegend, dass sie ihre Mitarbeiter umfassend über die verschiedenen Sicherheitsbedrohungen, insbesondere hinsichtlich bösartiger E-Mails und Social Engineering, aufklären. Im Folgenden finden sich E-Mail-Bedrohungen, die für Benutzer am schwierigsten zu erkennen sind.
Kompromittierung von Geschäfts-E-Mails: Identitätsdiebstahl mit Phishing-E-Mails
Hierbei geben sich Cyberkriminelle als eine Person innerhalb eines Unternehmens oder mit engen Verbindungen zu diesem aus. In der Regel sind diese E-Mails so gestaltet, dass sie aussehen, als kämen sie von einem privaten E-Mail-Konto und enthielten eine dringende Aufforderung, um das Opfer zur Herausgabe von Geld, Anmeldeinformationen oder anderen sensiblen Daten zu bewegen. Oft bauen Cyberkriminelle den Hinweis ein, dass die Nachricht von einem mobilen Gerät aus gesendet wurde. Hierdurch ist es wahrscheinlicher, dass der Empfänger Tippfehler oder abnormale Formatierungen als weniger verdächtig empfindet. Denn oft kennen die Opfer die legitimen privaten E-Mail-Adressen ihrer Mitarbeiter oder Vorgesetzten nicht, und wenn der Name in der Kopfzeile und der Signatur korrekt aussieht, stellen sie selten Rückfragen.
Conversation Hijacking: Hacker klinken sich in eine E-Mail-Konversation ein
Diese Art von Angriff erfolgt, nachdem sich Cyberkriminelle bereits Zugang zu einem internen Konto verschafft haben. Sie klinken sich in einen legitimen Konversations-Thread ein, indem sie eine ähnlich aussehende Domäne einrichten und die kompromittierte Partei aus der Konversation entfernen, wodurch der E-Mail-Thread auf den Hacker und sein neues Opfer beschränkt wird. Das Opfer hat bereits eine Beziehung zu einem legitimen Empfänger aufgebaut – dies kann jemand sein, mit dem es regelmäßig E-Mails austauscht, vielleicht sogar jemand, mit dem es telefoniert oder den es persönlich getroffen hat. Manchmal ist der einzige Anhaltspunkt ein sehr feiner Unterschied in der E-Mail-Adresse und/oder der Domäne der kompromittierten Partei. Wenn der Empfänger der bösartigen E-Mail sein Mobilgerät benutzt, abgelenkt ist oder die Adresse des Absenders nicht überprüft, kann er leicht Opfer dieser Art von Angriff werden.
Es gibt zwei Arten von Brand Impersonation: die Service Impersonation und das Brand Hijacking. Bei der Service Impersonation gibt sich ein Hacker als eine häufig genutzte Anwendung aus, um die Benutzer zur erneuten Eingabe von Anmeldedaten oder anderen persönlichen Informationen zu bewegen. Beim Brand Hijacking verwendet ein Hacker eine gefälschte Domain, um sich als seriöses Unternehmen auszugeben. Benutzer haben sich daran gewöhnt, legitime E-Mails von Anwendungen zu erhalten, die sie auffordern, ihre Anmeldedaten erneut einzugeben. Anfragen von Microsoft 365, Amazon und Apple, in denen Benutzer aufgefordert werden, ihre Identität zu bestätigen, ihre Kennwörter zurückzusetzen oder neuen Servicebedingungen zuzustimmen, sind in den Posteingängen vieler Benutzer alltäglich, so dass die meisten nicht zweimal darüber nachdenken, bevor sie auf Links klicken, die sie letztendlich zu Phishing-Seiten führen.
Wie Unternehmen sich gegen E-Mail-Bedrohungen wappnen können
Mitarbeiterschulungen und Security Awareness Trainings: Wenn technische Sicherheitskontrollen nicht ausreichen, liegt es am Benutzer, ob ein E-Mail-Angriff erfolgreich ist. Benutzer sollten deshalb ausführliche Schulungen zu den häufigsten E-Mail-Bedrohungsarten erhalten. Hierzu gehört, wie sie funktionieren, wie man sie identifiziert und wie man sie meldet. Weiterhin sollten Unternehmen ihre Benutzer in der Praxis darin schulen, sicher zu reagieren. Eine Technologie für Security Awareness Trainings ermöglicht es Unternehmen, ihre Benutzer zu testen, Benutzerverhaltensmuster zu analysieren und Einzelpersonen und Abteilungen in bewährten Sicherheitsverfahren zu schulen. Unter Verwendung von Bedrohungsdaten, die von einer Email-Protection-Lösung gesammelt wurden, ermöglicht diese Software Unternehmen, ihre Mitarbeiter realen Angriffen auszusetzen – jedoch ohne die Gefahr einer Datenverletzung, eines Markenschadens und eines finanziellen Verlusts.
Email-Protection-Lösung: Cyberkriminelle sind fähig, E-Mail-Gateways und Spam-Filter zu umgehen. Deshalb ist es wichtig, eine E-Mail-Sicherheitslösung einzusetzen, die Spear-Phishing-Angriffe erkennt und vor ihnen schützt, einschließlich Brand Impersonation, Kompromittierung von Geschäfts-E-Mails und Account Takeover. Zudem sollte die Lösung sich nicht nur auf die Suche nach bösartigen Links oder Anhängen verlassen. Eine Technologie, die mit Hilfe von maschinellem Lernen normale Kommunikationsmuster innerhalb des Unternehmens analysiert, kann Anomalien erkennen, die auf einen Angriff hindeuten könnten.
Implementierung von Schutz gegen Account Takeover: Einige der schädlichsten und überzeugendsten Spear-Phishing-Angriffe werden von kompromittierten internen Konten versendet. Daher sollte eine Sicherheitstechnologie zum Einsatz kommen, die mithilfe von künstlicher Intelligenz erkennt, wenn Konten kompromittiert wurden, und die fähig ist, in Echtzeit Abhilfe zu schaffen, indem sie Benutzer warnt und bösartige E-Mails entfernt, die von kompromittierten Konten gesendet wurden.
E-Mail-Angriffe zählen immer noch zu den größten Bedrohungen für die Unternehmenssicherheit, da Cyberkrimelle hierbei mithilfe von ausgeklügelten Social-Engineering-Taktiken die Endbenutzer ins Visier nehmen. Mit den obengenannten Maßnahmen können sich Unternehmen jedoch gegen die Flut dieser Angriffe adäquat verteidigen und das Risiko eines Sicherheitsverstosses deutlich reduzieren.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.