Erst vor kurzem erschütterte ein groß angelegter Cyberangriff mehrere Behörden in den USA und in Westeuropa. Bei der Attacke verschafften sich die Hacker Zugang zu unzähligen E-Mail-Konten. Wie viele sensible Daten tatsächlich in die Hände der Hacker gelangt sind, ist unklar – Experten rechnen allerdings mit weitreichenden Konsequenzen. Vorfälle dieser Art sind nicht selten und lenken immer wieder die Aufmerksamkeit auf die Notwendigkeit durchdachter IT-Sicherheitsstrategien. Besonders deutsche Unternehmen sollten sich mit diesem Thema befassen.
Eigenes Know-how im Bereich IT aufzubauen, ist vor allem aus dem Grund wichtig, dass Antivirenprogramme und andere Tools in der Regel reaktiv arbeiten. Das bedeutet, sie sind meist nur dann effektiv, wenn Sicherheitslücken schon bekannt sind. Hacker hingegen sind proaktiv. Sie entdecken Schwachstellen zuerst und nutzen dies gnadenlos aus. Deshalb reicht es nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen.
Die Möglichkeit, eine Zwei-Faktor-Authentifizierung (2FA) einzurichten, ist bei fast allen Online-Konten gegeben. Was aktuell von vielen Unternehmen noch als Option gesehen wird, sollte vielmehr zur Pflicht werden. Nur wenn alle User auf diese zusätzliche Authentifizierung setzen, kann die Sicherheit deutlich erhöht werden.
Der Login in die Benutzeraccounts sollte aus Ländern, in denen mit Sicherheit keine Mitarbeiter arbeiten, blockiert werden. Das sogenannte Geoblocking trägt dazu bei, das Risiko von nicht autorisierten Zugriffen und Cyberangriffen zu minimieren. Viele moderne Sicherheitslösungen bieten bereits Funktionen für Geoblocking. In Microsoft-Umgebungen können zum Beispiel Microsoft Entra ID Conditional Access Policies genutzt werden, um den Zugriff basierend auf geografischen Kriterien zu steuern.
Außerdem sollte eine Warnung bei E-Mails von externen E-Mail-Accounts angezeigt werden. Durch die Kennzeichnung mit dem Hinweis „Achtung: externe E-Mail: Klicken Sie erst dann auf Links und Anhänge, nachdem Sie die Vertrauenswürdigkeit der Absenderadresse geprüft haben“, wird das Bewusstsein für eventuell infizierte E-Mails geschärft.
Der Login in Microsoft-Accounts sollte auf richtlinienkonforme Geräte limitiert werden. Dies ist eine wichtige Sicherheitsmaßnahme, die in vielen Unternehmen bereits Anwendung findet. Durch die Implementierung solcher Restriktionen können Betriebe sicherstellen, dass nur vorab genehmigte und sicher konfigurierte Geräte Zugriff auf geschäftliche Daten und Ressourcen erhalten. Dieser Schritt senkt die Anzahl potenzieller Angriffspunkte für Hacker deutlich.
Anhänge wie .exe, .ps1, .bat und weitere sind nicht für das „normale Arbeiten“ nötig und sollten entsprechend abgewiesen oder in Quarantäne verschoben werden. Diese werden oft für das Einschleusen von Malware genutzt. Es sollten deshalb entsprechende Benachrichtigungen eingerichtet und die Sicherheitsportale geprüft werden.
In zahlreichen Fällen gelangen Hacker über betrügerische E-Mails an Daten. Sei es über das Klicken auf Links oder Anhänge – in diesem Fall wird Spionage-Software auf dem PC installiert und Hacker haben unbemerkten Zugriff. Eine Möglichkeit der Prävention bietet das Sender Policy Framework (SPF). Hierbei handelt es sich um ein Verfahren, mit dem man feststellen kann, ob ein E-Mail-Server die Berechtigung besitzt, E-Mails mit einer bestimmten Absenderadresse zu versenden. Das Ziel ist unter anderem, bestimmte Arten von E-Mail-Spams zu identifizieren und zu reduzieren. Wichtig ist, dass Unternehmen das SPF richtig setzen. Sinnvoll ist es außerdem, das SPF mit weiteren Verfahren, wie DKIM- oder DMARC-Authentifizierungen, zu koppeln.
S/MIME und PGP als weitere Absicherung
Darüber hinaus kann via S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy) eine weitere Absicherung der gesendeten E-Mails erreicht werden. Dabei gibt es verschiedene Ausbauoptionen. Die am meisten genutzte Methode sind die „Digitale Signaturen“ – bei der die E-Mail signiert wird und der Absender entsprechend validiert wurde. Auch können mit diesen Techniken E-Mails verschlüsselt werden. Da es sich um asymmetrische Verschlüsselungsverfahren handelt, sind die E-Mail-Inhalte selbst bei einem Konto-Hack weiterhin geschützt. Ebenso sind sie DSGVO-konform.
Auch wenn das Thema nicht direkt mit Microsoft 365 zu tun hat, so ist eine Härtung auch hier sehr wichtig. Es geht dabei unter anderem um den Schutz vor Dateianhängen. Dabei sollten Makros für Office Dokumente deaktiviert werden. Diese werden oft genutzt, um ein Virus auf das System nachzuladen und damit möglicherweise eine Erkennung durch Microsoft zu verhindern. Dies gilt natürlich auch für andere Dateitypen, bei denen Exploits entdeckt wurden.
Die oben genannten Punkte unterstützen die Mitarbeiter und die Firma vor Angriffen. Weiter ist es aber auch wichtig, Security-Awareness-Trainings in der Firma abzuhalten. Dabei werden Methoden geschult, um Phishing, Malware und andere Cyberangriffsmethoden frühzeitig zu erkennen.
ist Geschäftsführer von Rabb IT Solutions.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…