E-Mail-Sicherheit

    Wie schnell werden Sie sich von einem Cyberangriff erholen?

    Die Cyber-Resilienz verlagert den Schwerpunkt von der bloßen Verhinderung eines Angriffs auf das, was danach passiert.

    by Garrett O’Hara
    cyber-resilience-quickly-recover.png

    Beim Schutz Ihrer geschäftlichen E-Mails geht es um mehr als nur das Herausfiltern von Spam, Malware und Kompromittierung von Geschäfts-E-Mails E-Mails. Im Zusammenhang mit der Migration von zu Microsoft Office 365 und anderen Cloud-basierten Systemen werden E-Mails zu einer noch kritischeren Lebensader für das Unternehmen - und eine umfassendere Cyber-Resilienz-Strategie ist unerlässlich, um sicherzustellen, dass sie verfügbar bleiben, egal was passiert.

    Cyber-Resilienz ist ein grundlegend anderes Paradigma für E-Mail-Sicherheit. Anstatt sich darauf zu konzentrieren, jede Bedrohung zu stoppen, bevor sie in das Unternehmen eindringt, zwingt Cyber Resilience Sie dazu, davon auszugehen, dass Sie irgendwann gefährdet sein werden.

    In einem solchen Fall ist die entscheidende Frage nicht, ob die Kompromittierung hätte verhindert werden müssen, sondern wie schnell Sie das Unternehmen wieder zum Laufen bringen können. Denn letztendlich hängt es davon ab, was Sie nach einer Sicherheitsverletzung tun wie stark diese Ihr Unternehmen beeinträchtigen wird.

    Immer mehr australische Unternehmen lernen, dass Cloud-basierte E-Mail-Filterung und -Archivierung einen unschätzbaren Teil der Cyber-Resilienz-Verteidigung darstellt. Ein Ransomware-Angriff kann, beispielsweise bei einem leichten Ausbruch, einen oder mehrere einzelne Computer offline nehmen - aber wenn E-Mails und andere wichtige Systeme weiterhin über einen externen Cloud-Service zugänglich sind, kann das Unternehmen den Betrieb aufrechterhalten, während Pläne zur E-Mail-Wiederherstellung ausgeführt und der Schaden behoben werden.

    Die Entwicklung eines Plans zur Erleichterung der Kontinuität des Dienstes und der Wiederherstellung sollte ganz oben auf der Prioritätenliste eines jeden IT-Managers stehen. Aber dieser Prozess sollte natürlich auch Teil einer umfassenderen Bemühung sein, die Gefährdung zu minimieren, indem sichergestellt wird, dass Abwehrmechanismen wie E-Mail-Spamfilter so gut wie möglich sind, wenn man bedenkt, wie verbreitet E-Mail-basierte Angriffe sind - so wird verhindert, dass Angriffe durchkommen, und Unternehmen müssen ihre Resilienzpläne gar nicht erst aktivieren.

    Unzureichende Sicherheit

    Trotz aller Sorgfalt zeigen die regelmäßigen Bewertungen des E-Mail-Sicherheitssystems , dass viele Unternehmen durch einen falschen Ansatz bei der Cyber-Resilienz ein Scheitern vorprogrammieren.

    Ein regelmäßiger Email Security Risk Assessment Report zeigt weiterhin, dass Unternehmen durch schlecht konfigurierte Filtereinstellungen, ineffektive E-Mail-Sicherheit und veraltete signaturbasierte Scans regelmäßig nicht ausreichend geschützt sind.

    Bis zum Bericht vom Dezember 2017 hat die ESRA-Analyse die Prüfung von 55,6 Millionen E-Mails veranlasst, an denen 97.564 E-Mail-Nutzer beteiligt waren. Alle diese E-Mails wurden von den etablierten E-Mail-Filtersystemen der Kunden als sicher eingestuft, aber 12,5 Millionen von ihnen wurden als Spam erkannt, und 7,8 Millionen davon wurden als potenziell gefährlich unter Quarantäne gestellt.

    Mehrschichtiges Risikomanagement

    Die ESRA-Ergebnisse zeigen, dass etablierte E-Mail-Sicherheitssysteme 22,5 Prozent der "schlechten" oder "wahrscheinlich schlechten" E-Mails übersehen. Dies deutet darauf hin, dass viele Unternehmen sich selbst und ihre Cyber-Resilienz unnötig unter Druck setzen, indem sie sich auf ineffektive Cybersicherheitslösungen verlassen, die geschäftskritische Risiken nicht beseitigen können.

    Die Behebung dieser Lücke ist für jedes Unternehmen von entscheidender Bedeutung, und die Migration von zu cloudbasierten Systemen ist ein geeigneter Zeitpunkt für die Bewertung der derzeitigen Praktiken. Diese Umstellung erfordert eine Änderung der Art und Weise, wie Unternehmenssysteme betrieben werden, und insbesondere eine mehrschichtige Verteidigungsstrategie, die sicherstellt, dass kein einziger Sicherheitsfehler das gesamte Unternehmen zu Fall bringen kann.

    Dank der Flexibilität der Cloud-Architektur können verschiedene Schichten dieser Verteidigung von verschiedenen Cloud-Anbietern bezogen werden. Cloud-basierte E-Mail kann beispielsweise von einem Anbieter stammen, während E-Mail-Backup von einem anderen Anbieter und der Schutz kritischer Infrastrukturen von einem ganz anderen Anbieter kommen könnte.

    Eine solche Risikostreuung ist für jede wirksame Strategie der Cyber-Resilienz von grundlegender Bedeutung, da ein wesentlicher Teil der Wiederherstellungsbemühungen in der Fähigkeit des Unternehmens liegt, den Verlust eines bestimmten Systems oder einer bestimmten Fähigkeit rasch zu kompensieren.

    Layering kann auch eine Technik zur Rationalisierung des Migrationsprozesses sein - zum Beispiel durch Hinzufügen eines Cloud-basierten E-Mail-Sicherheitssystems , das neben dem bestehenden System arbeitet. Dieser Ansatz bietet nicht nur Ausfallsicherheit für die E-Mail-Funktion, sondern kann auch eine nahtlose Migration erleichtern, sobald das Unternehmen bereit ist, seine Umgebung vollständig in die Cloud zu verlagern.

    Ein sorgfältiger Architekturentwurf trägt dazu bei, die Cyber-Resilienz in die Realität umzusetzen - aber es ist wichtig, daran zu denken, dass solche Architekturen auch regelmäßig getestet werden müssen, um sicherzustellen, dass die Failover-Wiederherstellung wie vorgesehen funktioniert. Durch die Kombination eines mehrschichtigen Lösungsansatzes zur Verringerung des Datensicherheitsrisikos bei gleichzeitiger Minderung des Geschäftsrisikos mit einem nahtlosen Wiederherstellungs- und Geschäftskontinuitätsplan können Sie die Cloud nutzen, um langfristig echte Cyber-Resilienz zu erreichen.

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang