So sichern Sie Ihre E-Mail

Vorbei sind die Zeiten der Massen-Phishing-E-Mails, in denen nur die Angabe Ihrer Bankdaten mitgeteilt wurde, dass eine Erbschaft auf Sie wartet. Heutige E-Mail-Angriffe sind äußerst ausgefeilt und umfassen mehrere Social-Engineering-Techniken, die darauf abzielen, die menschliche Natur auszunutzen und herkömmliche Sicherheitslösungen zu umgehen. Erfahren Sie, wie Sie Ihre E-Mails richtig sichern.

Lesen Sie den Forrester Wave™-Bericht Lösungsüberblick

Aktuelle E-Mail-Angriffe

Bösartige E-Mails können für vielfältige Angriffe genutzt werden. Einige Beispiele für E-Mail-basierte Angriffe, die in den letzten Monaten häufig vorkamen, sind:

 

  • COVID-19-bezogenes Phishing: Die COVID-19-Pandemie stellte eine große Chance für Cyberkriminelle dar. E-Mails, die vorgeben, nützliche pandemiebezogene Informationen, Waren oder Dienstleistungen bereitzustellen, waren in Wirklichkeit dazu gedacht, vertrauliche Daten zu stehlen oder Malware auf dem Computer der Zielperson zu installieren.
  • Ransomware-Lieferung: Ransomware-Angriffe zielen darauf ab, Unternehmen zur Zahlung von Lösegeld zu erpressen, um wieder Zugriff auf verschlüsselte Daten zu erhalten. Phishing-E-Mails sind eine der häufigsten Methoden, mit denen Cyberkriminelle Computer mit Ransomware infizieren.
  • Identitätsdiebstahl-Angriffe: Identitätsdiebstahl-Angriffe, wie Kompromittierung von Geschäfts-E-Mails (BEC)-Angriffe, verleiten Mitarbeiter dazu, Geld an einen Angreifer zu senden, indem sie sich als Führungskraft oder andere hochrangige Person innerhalb eines Unternehmens ausgeben. Diese E-Mails werden immer ausgefeilter und häufiger, da Angreifer ihre Techniken verfeinern.

Warum Ihre integrierte Sicherheit nicht ausreicht

Viele Unternehmen verlassen sich auf die in ihre E-Mail-Lösungen integrierten Sicherheitseinstellungen. Diese integrierten Sicherheitseinstellungen sind jedoch aus mehreren Gründen unzureichend. Drei Beispiele für E-Mail-basierte Bedrohungen, die eine herkömmliche E-Mail-Sicherheitslösung wahrscheinlich nicht erkennen kann, sind:

 

  • Zero-Day-Erkennung: Einige Phishing-Kampagnen verwenden für jedes Ziel eine einzigartige Malware, doch viele E-Mail-Sicherheitslösungen basieren auf signaturbasierten Erkennungsstrategien, um bösartige Anhänge zu identifizieren. Dies bedeutet, dass diese Lösungen Phishing-Angriffe mit Zero-Day-Malware zur Infizierung der Computer eines Unternehmens übersehen.
  • Identifizieren von Social Engineering: Das Scannen nach schädlichen Links und angehängter Malware ist ein häufiger Schwerpunkt von E-Mail-Sicherheitslösungen. Allerdings nutzen nicht alle E-Mail-basierten Angriffe diese Techniken. BEC und ähnliche Angriffe, die auf Social Engineering basieren, zielen darauf ab, einen Benutzer zu einer Aktion wie dem Bezahlen einer gefälschten Rechnung zu verleiten. Die ausschließliche Konzentration auf Phishing-Seiten und angehängte Malware bedeutet, dass einige E-Mail-Sicherheitslösungen diese Angriffe vollständig übersehen.
  • Datenlecks bei Mitarbeitern: Von Mitarbeitern verursachte Datenlecks sind eine häufige Herausforderung für die E-Mail-Sicherheit in der Cloud. Ein Mitarbeiter kann vertrauliche Daten unangemessen per E-Mail oder über die Cloud geteilten Dokumenten außerhalb des Unternehmens weitergeben. Integrierte Sicherheitseinstellungen, wie z. B. Office 365-Sicherheitskonfigurationen, erkennen diese versehentlichen Datenlecks möglicherweise nicht. Eine integrierte Lösung zur Verhinderung von Datenverlust (Data Loss Prevention , DLP) ist für die E-Mail-Sicherheit unerlässlich.

 

Diese potenziellen Bedrohungen verdeutlichen die Mängel integrierter E-Mail-Sicherheitslösungen. Unternehmen benötigen zusätzlichen E-Mail-Schutz mit der Fähigkeit, diese Art von Angriffen zu erkennen und zu blockieren.

Worauf Sie bei einer E-Mail-Sicherheitslösung achten müssen

Integrierte E-Mail-Sicherheitslösungen reichen nicht aus, um die vielfältigen Bedrohungen zu bewältigen, die per E-Mail auftreten können. Bei der Suche nach einer E-Mail-Sicherheitslösung ist es wichtig zu überprüfen, ob diese über die folgenden vier entscheidenden Funktionen verfügt:

 

  • Anti-Phishing: Phishing-Angriffe sind die häufigste böswillige Verwendung von E-Mails. Eine E-Mail-Sicherheitslösung sollte die Fähigkeit beinhalten, angehängte Malware und bösartige Links zu erkennen. Darüber hinaus sollten diese Lösungen Natural Language Processing (NLP) nutzen, um E-Mails zu identifizieren, die wahrscheinlich Teil eines BEC- oder ähnlichen Social-Engineering-basierten Phishing-Angriffs sind.
  • Malware Schutz: Phishing-E-Mails werden häufig zur Verbreitung von Malware wie Ransomware oder Trojanern verwendet. In vielen Fällen wird diese Malware speziell für eine Kampagne gegen eine bestimmte Organisation erstellt. Eine E-Mail-Sicherheitslösung sollte Anhänge in einer Sandbox-Umgebung analysieren, um in einer bösartigen E-Mail enthaltene Zero-Day-Malware zu identifizieren.
  • Data Loss Prevention: Eine Organisation kann sensible Daten per E-Mail preisgeben, sei es im Rahmen eines Angriffs oder aufgrund von Fahrlässigkeit der Mitarbeiter. Eine wirksame E-Mail-Sicherheitslösung sollte E-Mails auf sensible Daten scannen und die Weitergabe aller Daten, die diesen Filtern entsprechen, daran hindern, außerhalb des Unternehmens oder an unbefugte Dritte weitergegeben zu werden.
  • Verhinderung von Kontoübernahmen: Cyberkriminelle verwenden Phishing-E-Mails häufig als Teil von Kontoübernahmeangriffen. Indem ein Angreifer einen Mitarbeiter dazu verleitet, seine Anmeldeinformationen auf einer Phishing-Seite einzugeben, erhält er Zugriff auf alle Konten, die diese Anmeldeinformationen verwenden. Eine E-Mail-Sicherheitslösung sollte alle verdächtigen Zugriffsversuche überwachen und blockieren, z. B. solche von bekanntermaßen schlechten oder verdächtigen IP-Adressen oder Zugriffsanfragen für dasselbe Konto von mehreren Standorten.

E-Mail-Sicherheit richtig betreiben

Eine starke E-Mail-Sicherheit sollte für jedes Unternehmen Priorität haben. E-Mail ist einer der häufigsten Vektoren, über die sich ein Angreifer ersten Zugriff auf das Netzwerk eines Unternehmens verschafft und vertrauliche Informationen wie Benutzeranmeldeinformationen stiehlt.

 

Eine wirksame E-Mail-Sicherheitslösung schützt vor allen primären Methoden, mit denen Cyberkriminelle E-Mails zu Waffen machen. Um mehr über die Möglichkeiten der E-Mail-Sicherheitslösungen von Check Point zu erfahren, kontaktieren Sie uns oder vereinbaren Sie eine Live-Demonstration.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK