E-Mail-Konten vor Cyber-Attacken schützen

Erst vor kurzem erschütterte ein groß angelegter Cyberangriff mehrere Behörden in den USA und in Westeuropa. Bei der Attacke verschafften sich die Hacker Zugang zu unzähligen E-Mail-Konten. Wie viele sensible Daten tatsächlich in die Hände der Hacker gelangt sind, ist unklar – Experten rechnen allerdings mit weitreichenden Konsequenzen. Vorfälle dieser Art sind nicht selten und lenken immer wieder die Aufmerksamkeit auf die Notwendigkeit durchdachter IT-Sicherheitsstrategien. Besonders deutsche Unternehmen sollten sich mit diesem Thema befassen.

Eigenes Know-how im Bereich IT aufzubauen, ist vor allem aus dem Grund wichtig, dass Antivirenprogramme und andere Tools in der Regel reaktiv arbeiten. Das bedeutet, sie sind meist nur dann effektiv, wenn Sicherheitslücken schon bekannt sind. Hacker hingegen sind proaktiv. Sie entdecken Schwachstellen zuerst und nutzen dies gnadenlos aus. Deshalb reicht es nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen.

Zwei-Faktor-Authentifizierung als Pflicht

Die Möglichkeit, eine Zwei-Faktor-Authentifizierung (2FA) einzurichten, ist bei fast allen Online-Konten gegeben. Was aktuell von vielen Unternehmen noch als Option gesehen wird, sollte vielmehr zur Pflicht werden. Nur wenn alle User auf diese zusätzliche Authentifizierung setzen, kann die Sicherheit deutlich erhöht werden.

Geoblocking nutzen

Der Login in die Benutzeraccounts sollte aus Ländern, in denen mit Sicherheit keine Mitarbeiter arbeiten, blockiert werden. Das sogenannte Geoblocking trägt dazu bei, das Risiko von nicht autorisierten Zugriffen und Cyberangriffen zu minimieren. Viele moderne Sicherheitslösungen bieten bereits Funktionen für Geoblocking. In Microsoft-Umgebungen können zum Beispiel Microsoft Entra ID Conditional Access Policies genutzt werden, um den Zugriff basierend auf geografischen Kriterien zu steuern.

Warnung bei E-Mails von externen Accounts

Außerdem sollte eine Warnung bei E-Mails von externen E-Mail-Accounts angezeigt werden. Durch die Kennzeichnung mit dem Hinweis „Achtung: externe E-Mail: Klicken Sie erst dann auf Links und Anhänge, nachdem Sie die Vertrauenswürdigkeit der Absenderadresse geprüft haben“, wird das Bewusstsein für eventuell infizierte E-Mails geschärft.

Conditional Access umsetzen

Der Login in Microsoft-Accounts sollte auf richtlinienkonforme Geräte limitiert werden. Dies ist eine wichtige Sicherheitsmaßnahme, die in vielen Unternehmen bereits Anwendung findet. Durch die Implementierung solcher Restriktionen können Betriebe sicherstellen, dass nur vorab genehmigte und sicher konfigurierte Geräte Zugriff auf geschäftliche Daten und Ressourcen erhalten. Dieser Schritt senkt die Anzahl potenzieller Angriffspunkte für Hacker deutlich.

Bestimmte Anhänge abweisen

Anhänge wie .exe, .ps1, .bat und weitere sind nicht für das „normale Arbeiten“ nötig und sollten entsprechend abgewiesen oder in Quarantäne verschoben werden. Diese werden oft für das Einschleusen von Malware genutzt. Es sollten deshalb entsprechende Benachrichtigungen eingerichtet und die Sicherheitsportale geprüft werden.

Sender Policy Framework (SPF) einrichten

In zahlreichen Fällen gelangen Hacker über betrügerische E-Mails an Daten. Sei es über das Klicken auf Links oder Anhänge – in diesem Fall wird Spionage-Software auf dem PC installiert und Hacker haben unbemerkten Zugriff. Eine Möglichkeit der Prävention bietet das Sender Policy Framework (SPF). Hierbei  handelt es sich um ein Verfahren, mit dem man feststellen kann, ob ein E-Mail-Server die Berechtigung besitzt, E-Mails mit einer bestimmten Absenderadresse zu versenden. Das Ziel ist unter anderem, bestimmte Arten von E-Mail-Spams zu identifizieren und zu reduzieren. Wichtig ist, dass Unternehmen das SPF richtig setzen. Sinnvoll ist es außerdem, das SPF mit weiteren Verfahren, wie DKIM- oder DMARC-Authentifizierungen, zu koppeln.

S/MIME und PGP als weitere Absicherung

Darüber hinaus kann via S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy) eine weitere Absicherung der gesendeten E-Mails erreicht werden. Dabei gibt es verschiedene Ausbauoptionen. Die am meisten genutzte Methode sind die „Digitale Signaturen“ – bei der die E-Mail signiert wird und der Absender entsprechend validiert wurde. Auch können mit diesen Techniken E-Mails verschlüsselt werden. Da es sich um asymmetrische Verschlüsselungsverfahren handelt, sind die E-Mail-Inhalte selbst bei einem Konto-Hack weiterhin geschützt. Ebenso sind sie DSGVO-konform.

Härtung der Clients

Auch wenn das Thema nicht direkt mit Microsoft 365 zu tun hat, so ist eine Härtung auch hier sehr wichtig. Es geht dabei unter anderem um den Schutz vor Dateianhängen. Dabei sollten Makros für Office Dokumente deaktiviert werden. Diese werden oft genutzt, um ein Virus auf das System nachzuladen und damit möglicherweise eine Erkennung durch Microsoft zu verhindern. Dies gilt natürlich auch für andere Dateitypen, bei denen Exploits entdeckt wurden.

Die oben genannten Punkte unterstützen die Mitarbeiter und die Firma vor Angriffen. Weiter ist es aber auch wichtig, Security-Awareness-Trainings in der Firma abzuhalten. Dabei werden Methoden geschult, um Phishing, Malware und andere Cyberangriffsmethoden frühzeitig zu erkennen.

Rehan Khan

ist Geschäftsführer von Rabb IT Solutions.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago