Email Security

    Mehr als nur Patches: Fünf Wege, um das Risiko von Hafnium oder anderen Microsoft Exchange Server Zero-Day-Angriffen zu mindern

    Um sich bestmöglich gegen Zero-Day-Angriffe zu schützen, müssen die Cyber-Resilienz-Strategien von Unternehmen weit über das Patchen von Sicherheitslücken hinausgehen.

    by Peter Bauer
    1042793818.jpg

    Zero-Day-Angriffe, wie der kürzlich von der Hafnium-Gruppe durchgeführte Angriff auf Microsoft , stellen ein erhöhtes Risiko für die Cybersicherheit dar. Es liegt in der Natur der Sache, dass diese Angriffe eine eindeutige und gegenwärtige Gefahr darstellen. Die meisten Experten werden zu Recht sagen, dass die Implementierung eines rigorosen Patch-Prozesses für die Abwehr dieser Angriffe unerlässlich ist. Wenn man jedoch bedenkt, dass Ihr Unternehmen bereits gefährdet ist, sobald ein Zero-Day-Angriff entdeckt wird - und dass Cyberkriminelle die neu entdeckte Schwachstelle möglicherweise schon seit Wochen, Monaten oder sogar Jahren ausnutzen - stellt sich die Frage: Sollten Sie nicht noch mehr tun? Die Antwort ist ein eindeutiges Ja, und sie liegt im Aufbau einer umfassenden Strategie für die Widerstandsfähigkeit gegenüber Cyberangriffen.

    Es ist kaum zu überschätzen, wie vernetzt Unternehmen heute arbeiten und wie sehr sich die Angriffsflächen dadurch vergrößert haben. Je nach Motivation des Bedrohungsakteurs führen Anmeldedaten zu Software und Systemen, die zu E-Mails, Tools für die Zusammenarbeit, finanziellen oder anderen sensiblen Geschäftsinformationen, geistigem Eigentum, vertraulichen Vertriebsinformationen, Forschung und Entwicklung, Wettbewerbsanalysen und vielem mehr führen können. Der Aufbau von Widerstandsfähigkeit in Ihrer IT-Infrastruktur mindert nicht nur das Risiko, sondern kann Ihnen auch helfen, ein Frühwarnsystem für viele Arten von Cyberangriffen einzurichten. Im Folgenden finden Sie fünf Schritte, die Ihnen dabei helfen können:

    1. Härten Sie Ihre E-Mail-Umgebung - Wenn sich Angreifer unbefugt Zugang zu Ihrer Umgebung verschaffen, machen die Insider-Informationen, die sie erhalten können, Sie extrem anfällig für Folgeangriffe per E-Mail. Der Angreifer kann sehen, wer die Gehaltsabrechnung durchführt, die Abzeichnungsprozesse verstehen, die Kommunikationsmuster widerspiegeln usw., was ihm die Möglichkeit gibt, sehr gezielte, sehr realistische Folgeangriffe auf der Grundlage seiner Motivationen zu entwickeln. Starke E-Mail-Schutzmechanismen wie die Überprüfung eingehender und ausgehender E-Mails, die Verhinderung von Datenlecks und DMARC-Richtlinien sollen verhindern, dass böswillige Akteure Ihre legitimen Domänen ausnutzen, und können Ihnen helfen, Angriffe zu erkennen und zu vereiteln, die selbst für Ihre sicherheitsbewusstesten Mitarbeiter schwer zu erkennen sind.
    2. Archivierung in einer unabhängigen Umgebung, die separat gesichert ist - Wenn Sie eine große Menge an Transaktionsdaten in Ihrem E-Mail-Nachrichtensystem aufbewahren, ist Ihr Unternehmen anfälliger für Angriffe. Am besten ist es, eine geringe Datenmenge aufzubewahren. Ein Angreifer, der sich unbefugt Zugriff auf drei Monate oder weniger Ihrer E-Mail-Daten verschafft, richtet weniger Schaden an als ein Angreifer, der sich einen vollständigen oder sogar mehrjährigen Datenbestand verschafft. Durch die Archivierung in einer unabhängig gesicherten Umgebung können Sie Ihre Angriffsfläche verringern und Ihre Daten schützen.
    3. Erstellen Sie einen Kontinuitätsplan - Die Unterbrechung des E-Mail-Verkehrs ist eine Realität, mit der sich alle Unternehmen auseinandersetzen und für die sie planen müssen, und sie kann auf vielfältige Weise auftreten. Angreifer können mit Hilfe von Ransomware Ihr E-Mail-System oder den Zugriff auf einige oder alle Ihre Dateien lahmlegen. Im Falle eines Angriffs müssen Sie das System möglicherweise selbst außer Betrieb nehmen, entweder um einen dringenden Patch während der Geschäftszeiten aufzuspielen, eine Sicherheitslücke zu schließen oder sogar das System mit einer sauberen Infrastruktur komplett neu zu erstellen. Die Liste der Szenarien ist erschreckend, und derartige Vorfälle ereignen sich jeden Tag. Da der E-Mail-Verkehr nach wie vor der Lebensnerv der meisten Unternehmen ist, ist die Fähigkeit, ihn auch bei Störungen aufrechtzuerhalten, von grundlegender Bedeutung für eine Cyber-Resilience-Strategie. Eine Kontinuitätslösung kann sicherstellen, dass Ihr Unternehmen nicht untergeht, wenn der E-Mail-Zugang nicht mehr möglich ist.
    4. Pflegen Sie ein genaues und wiederherstellbares Repository der E-Mail-Kommunikation - Daten sind für Cyberkriminelle ein äußerst wertvolles Gut; und wenn sie unbefugten Zugang zu Ihrer Umgebung haben, stehen ihnen je nach ihren Motiven viele Möglichkeiten offen. Sie können sie zerstören, Lösegeld erpressen oder sie sogar verändern, indem sie ungenaue, unangemessene oder belastende Informationen einfügen. Eine genaue Aufzeichnung Ihrer Kommunikation schützt vor einer falschen Darstellung von Informationen, verhindert Datenverluste und ermöglicht eine schnelle und einfache Wiederherstellung von Daten, die durch böswillige oder unbeabsichtigte Aktionen verloren gegangen sind.
    5. Menschen und Technologien zur Zusammenarbeit befähigen - Angesichts der in den letzten Jahren immer raffinierter werdenden Cyberangriffe sind die Technologien, die wir alle zu unserem Schutz einsetzen, nicht unfehlbar, ebenso wenig wie die Mitarbeiter, auf die wir uns als letzte Verteidigungslinie für Angriffe verlassen, die durchkommen. Aus diesem Grund ist das Zusammenspiel von Technologie und Mensch zu einer immer wichtigeren Komponente der Cyber-Resilienz geworden. Es ist wichtig, den Mitarbeitern Wissen und Bewusstsein zu vermitteln, um sie zu einem Teil Ihres Frühwarnsystems zu machen, und ihnen Tools zur Verfügung zu stellen, mit denen sie verdächtige Aktivitäten einfach melden können. Und da die Zahl der Technologien, die Unternehmen zur Verstärkung ihrer Sicherheitsvorkehrungen einsetzen, weiter zunimmt, ist die Fähigkeit, sie zusammenarbeiten zu lassen und die kollektive Bedrohungsintelligenz, die sie liefern, zu nutzen, der Schlüssel zu frühzeitiger Erkennung, proaktiver Reaktion und schneller Schadensbegrenzung.

    Um Zero-Day-Attacken zu bekämpfen, bietet das Email Security 3.0 Framework von Mimecast einen Cloud-First-Schutz gegen diese bösartigen Taktiken durch durchdringende E-Mail-Sicherheitsdienste , die mehrschichtige Erkennungs-Engines und Threat Intelligence nutzen, um Bedrohungen zu stoppen, bevor sie das Netzwerk erreichen.

    Die Quintessenz

    Der jüngste Zero-Day-Angriff richtete sich gegen Microsoft Exchange Server durch Hafnium. Morgen könnte der nächste Cyberangriff genauso gut auf Microsoft 365 oder andere Teile der IT-Infrastruktur abzielen, und zwar durch einen anderen, ebenso gefährlichen staatlich unterstützten Bedrohungsakteur. Und die Realität sieht so aus, dass Zero-Day-Angriffe, die es nicht in die Nachrichten schaffen, immer wieder entdeckt werden. Sollten Sie regelmäßig patchen? 1.000 Mal ja. Aber um das Zero-Day-Risiko zu mindern, müssen Unternehmen über das Patchen hinausgehen und eine umfassende Cyber-Resilienzstrategie umsetzen.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang