Lassen Sie sich Beiträge wie diesen in Ihren Posteingang zustellen. Abonnieren Sie die Cyber Resilience Insights noch heute.

Selbst die beste Cloud-basierte E-Mail-Sicherheitslösung kann nicht jeden bösartigen E-Mail-Angriff abfangen. Hier finden Sie eine Liste mit Verhaltensregeln für Mitarbeiter, um Ihre E-Mail-Sicherheit zu erhöhen und Ihre Cyber-Sicherheit für E-Mails zu verbessern.

  1. Seien Sie vorsichtig mit Passwörtern und Anmeldedaten. Auch wenn Sie einen sicheren E-Mail-Anbieter verwenden, müssen Benutzer ihre privilegierten Anmeldedaten schützen. "Schwache und wiederverwendete Passwörter sind weit verbreitet, was alles von Natur aus weniger sicher macht", bemerkt Lee Munson, ein Sicherheitsforscher bei Comparitech.com in West Kingsdown, Großbritannien. Das Gleiche gilt für die gemeinsame Nutzung von Passwörtern durch Teammitglieder - was diese Praxis an Bequemlichkeit gewinnt, verliert sie mit Sicherheit an Sicherheit. Die Zwei-Faktor-Authentifizierung ist eine grundlegende Schutzmaßnahme. Sorgen Sie dafür, dass Ihre Mitarbeiter ihre Anmeldedaten nicht weitergeben können! Auswirkungen auf das Unternehmen: Schlampige Passwortverwaltung öffnet Hackern Tür und Tor: 80 % der Sicherheitsverletzungen betreffen privilegierte Anmeldedaten, so The Forrester Wave: Privileged Identity Management, Q3 2016.
  2. Trauen Sie E-Mails nicht, auch wenn sie von innen kommen. Mimecast-Untersuchungen haben ergeben, dass E-Mail-Kompromittierungstaktiken (BEC-Taktiken) in Unternehmen sieben Mal mehr E-Mail-Sicherheitslösungen durchdringen als per E-Mail übertragene Malware. Bedrohungen können jedoch von einem bösen Akteur innerhalb Ihrer Organisation ausgehen, der möglicherweise internes Phishing zur Verbreitung eines Angriffs einsetzt. Auswirkungen auf das Unternehmen: Während eines dreimonatigen Zeitraums Ende 2016 verzeichnete das Internet Crime Complaint Center des FBI weltweit 40.203 BEC-Vorfälle, die die betroffenen Unternehmen 5,3 Milliarden Dollar kosteten. Mimecast-Untersuchungen zeigen, dass 90 Prozent der weltweiten Entscheidungsträger im Bereich der IT-Sicherheit Bedrohungen von innen als eine große Herausforderung für die Sicherheit ihrer Organisationen einstufen, und fast die Hälfte (45 Prozent) fühlt sich für deren Bewältigung schlecht gerüstet.
  3. Prüfen Sie URLs "bei Klick/Jeder Klick". Wir sehen uns URLs nicht an - geschweige denn, dass wir sie genau untersuchen, was uns anfällig für böswilliges URL-Phishing macht. Geschickte Cyber-Schurken machen sich diese Schwäche mit Typo-Squatting (URLs, die auf den ersten Blick korrekt aussehen ) und anderen hinterhältigen Techniken zunutze. Ihre beste Verteidigung ist automatisiertes URL-Scannen in Echtzeit mit einem Klick/jedem Klick. Auswirkungen auf das Geschäft: Cyberkriminelle nutzen zunehmend bösartige URLs, um Sie dazu zu verleiten, Anmeldedaten preiszugeben oder Malware zu installieren, was selbst kleine Unternehmen mit hohen Wiederherstellungskosten und Ausfallzeiten belasten kann. 
  4. Trauen Sie Anhängen nicht. "Normalerweise rufen Kunden unseren Support an oder schicken eine E-Mail, dass sie in Eile waren und auf etwas geklickt haben, das sie nicht hätten sehen sollen", sagt Curtis Partridge, Senior Systems Engineer bei Lotus Management Services, Inc. in Orlando. Dann ist es natürlich wahrscheinlich schon zu spät. Diese lästige Malware oder Ransomware hat bereits ihr Unwesen in Ihrem Netzwerk getrieben. Erinnern Sie die Endbenutzer daran, keine Anhänge zu öffnen, bei denen sie sich nicht sicher sind. Und natürlich sollten Sie ein E-Mail-Sicherheitssystem verwenden, das ausgefeilte Techniken zur Erkennung von per E-Mail übertragener Malware einsetzt. Auswirkungen auf das Unternehmen: Daten aus Verizons Data Breach Investigation Report für 2017 zeigen, dass zwei Drittel der Verletzungen der Cybersicherheit auf bösartige E-Mail-Anhänge zurückzuführen sind.

Noch etwas: Ein jährliches E-Mail-Sicherheitstraining reicht nicht aus. Angesichts des E-Mail-Volumens und der Arten von E-Mail-Angriffen, denen Endbenutzer ausgesetzt sind, sind regelmäßige Schulungen und Erinnerungen erforderlich, um Ihre Sicherheitslösungen zu ergänzen.

All diese Taktiken mögen überwältigend erscheinen, aber Sie brauchen eine Menge E-Mail-Schutz, um sich vor gerissenen Cyberkriminellen zu schützen, die hinter Ihrem Geld und Ihren Daten her sind. Erfahren Sie mehr darüber, was in den E-Mails Ihrer Mitarbeiter durchkommen könnte.

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

Cybersicherheit vs. Cyber Resilience

Was ist der Unterschied zwischen Cybersecur...

Was ist der Unterschied zwischen Cybersicherheit und Cyber Resilience? weiterlesen>

Matthew Gardiner

von Matthew Gardiner

Principal Security Strategist

Veröffentlicht am 22. Januar 2018