E-Mail-Sicherheit

    Arten von E-Mail-Sicherheitslösungen zur Verhinderung von Bedrohungen

    Die E-Mail ist das Rückgrat des Kommunikationsnetzes eines Unternehmens. Es ist auch der häufigste Zugang für Angreifer. Hier erfahren Sie, wie die verschiedenen Arten der E-Mail-Sicherheit Ihr Netzwerk schützen.

    by Daniel Argintaru
    gettyimages-1200097989.png

    Wichtige Punkte

    • E-Mail-Sicherheitsbedrohungen werden immer raffinierter und gezielter, von Ransomware bis hin zu Spear-Phishing-Angriffen auf Führungskräfte.
    • Eine umfassende Verteidigung ist mit der Zunahme der Fernarbeit wichtiger denn je.
    • Unternehmen und ihre Cloud-Service-Anbieter stützen sich auf eine Kombination von E-Mail-Sicherheitslösungen zum Schutz und zur Förderung der Wachsamkeit der Mitarbeiter.

    Der Hauptvorteil der E-Mail ist gleichzeitig ihr größtes Manko aus Sicht der Sicherheit: Sie ist universell zugänglich. Auch wenn Kollaborationsplattformen wie Microsoft Teams und Zoom immer beliebter werden, ist die E-Mail nach wie vor der häufigste Weg für Unternehmen, intern und mit der Außenwelt zu kommunizieren.

    Aber dieser Komfort hat seinen Preis. Nach Angaben von Verizon war die E-Mail im Jahr 2019 für 94 % der Malware-Angriffe die beliebteste Übertragungsmethode. [1]

    Von klassischem Phishing bis hin zu ausgefeilteren Kompromittierungen von Geschäfts-E-Mails (BEC) - die Angriffe von Cyberkriminellen sind konstant und entwickeln sich ständig weiter. Unternehmen müssen proaktiv eine vielschichtige Abwehr aufbauen. Laut Gartner's Market Guide for Email Security setzen sie dabei zunehmend auf Cloud-basierte E-Mail-Sicherheitslösungen.

    Die Notwendigkeit, E-Mails zu sichern, hat sich durch die Fernarbeit während der COVID-19 noch verschärft. Laut dem jüngsten Bericht von Mimecast ( State of Email Security ) sind die E-Mail-Bedrohungen im Jahr 2020 um 64 % gestiegen. Da alle Anzeichen darauf hindeuten, dass es in Zukunft ein hybrides Arbeitsmodell aus Heimarbeit und Büroarbeit geben wird, müssen Unternehmen sicherstellen, dass ihre Mitarbeiter weiterhin sicher von jedem Ort aus arbeiten können.

    Was ist E-Mail-Sicherheit?

    Die E-Mail-Sicherheit umfasst verschiedene Techniken zur Sicherung des Zugriffs auf und des Inhalts von E-Mail-Konten. Sie schützt die sensiblen Informationen und Marken von Unternehmen vor Verlust, Diebstahl oder Kompromittierung und gewährleistet gleichzeitig die Geschäftskontinuität.

    Laut Verizon sind die meisten E-Mail-Angriffe auf Geld ausgerichtet, und die Methoden variieren, wie unten zu sehen ist. Im Wesentlichen sendet ein Angreifer jedoch eine irreführende Nachricht an die E-Mail-Adresse eines Empfängers, in der Hoffnung, dass dieser einen infizierten Anhang öffnet, sensible Daten über sein Unternehmen weitergibt oder auf einen Link klickt, der Malware auf seinem Gerät installiert.

    Die größten Bedrohungen für die E-Mail-Sicherheit von Unternehmen

    Nachfolgend sind einige der schwerwiegendsten Bedrohungen für die E-Mail-Sicherheit aufgeführt, die von Angreifern heutzutage eingesetzt werden.

    • Ransomware: Diese Form von Malware verschlüsselt die Daten des Empfängers und fordert ihn auf, eine Gebühr zu zahlen, um sie wiederherzustellen.
    • Spam: Spam ist Junk-Mail im Extremfall. Ein Spam-Angriff besteht aus einer Flut von E-Mails, die darauf abzielen, die Sortierfilter Ihres Unternehmens zu überwinden oder gezieltere Angriffe zu verbergen, die parallel dazu gestartet werden. Selbst mit unternehmensweiten Filter-Tools haben Unternehmen immer noch Schwierigkeiten, Spam zu bewältigen, der fast 30 % des gesamten E-Mail-Verkehrs ausmacht.[2]
    • Phishing: Bei Phishing-Angriffen versuchen böswillige Akteure, sich als vertrauenswürdige Instanz auszugeben und Mitarbeiter dazu zu verleiten, ihre Benutzernamen, Kennwörter oder Zahlungsdaten preiszugeben. Zwar ist die Erfolgsquote von Phishing-E-Mails relativ gering, doch sind die Angreifer sowohl bei der Häufigkeit als auch bei der Menge der von ihnen versendeten E-Mails unerbittlich, weshalb einige Empfänger immer noch Opfer ihrer Bemühungen werden. Nach einer Schätzung sind 85 % der Unternehmen von mindestens einem Phishing-Angriff betroffen.[3]
    • Spear-Phishing: Im Gegensatz zum einfachen Phishing, bei dem ein Schleppnetz auf dem Meeresgrund ausgeworfen wird, zielt Spear-Phishing auf einen oder wenige Empfänger mit klarer Absicht ab. In diesen Fällen recherchiert ein Angreifer sein Ziel (oft ein hochrangiger Mitarbeiter oder dessen Assistent) und gibt sich als einer seiner vertrauenswürdigen Geschäftspartner oder Kollegen aus. Dadurch sind Spear-Phishing-Angriffe sehr schwer zu erkennen. Ein kürzlich durchgeführter Angriff zielte auf zwei neue Vorstandsvorsitzende hochrangiger Unternehmen ab, noch bevor ihre Ernennung offiziell bekannt gegeben wurde.
    • Kompromittierung von Geschäfts-E-Mails (BEC): Der Mechanismus der Kompromittierung von Geschäfts-E-Mails ist unterschiedlich, aber das Ziel der Angreifer ist es, Ihre berufliche E-Mail-Adresse zu übernehmen, um Korrespondenten dazu zu bringen, Geld zu senden oder vertrauliche Informationen weiterzugeben. Ein Angreifer könnte zum Beispiel das Finanzteam eines Unternehmens ins Visier nehmen, um gefälschte Rechnungen an Dritte zu senden.[4]
    • Interne E-Mail-Bedrohungen: Ihre Mitarbeiter können durch menschliches Versagen ungewollt zu einem Einfallstor für externe Angreifer werden. Schließlich hängen die meisten E-Mail-Sicherheitsbedrohungen davon ab, dass ein Mitarbeiter eine bösartige Nachricht oder einen Link öffnet. Deshalb ist es wichtig, interne E-Mails im Auge zu behalten und die Mitarbeiter zu sensibilisieren.

    Arten der E-Mail-Sicherheit zur Abwehr von Angriffen

    Effektive E-Mail-Sicherheit ist eine Mischung aus leistungsfähiger Technologie und ständiger Weiterbildung, die Ihr Unternehmen innerhalb und außerhalb der Grenzen Ihres Netzwerks schützt.

    Am Rande Ihres Netzwerks bilden der URL-Schutz und die Browser-Isolierung einen Schutzwall gegen verdächtige Weblinks und Browser-Malware. Ergänzend dazu gibt es Schutzmaßnahmen gegen Imitationsversuche und bösartige Anhänge, die den Großteil der Phishing-Angriffe ausmachen.

    Innerhalb der Grenzen sind die Mitarbeiter der Schlüssel zur Kontrolle von Bedrohungen, die in ihren Posteingang gelangen. Sensibilisierungsschulungen können das Risiko von Nachlässigkeit oder menschlichem Versagen verringern, die in den meisten E-Mail-Sicherheitssystemen von Unternehmen noch immer große Lücken aufweisen. Außerhalb des Posteingangs müssen Sie sich gegen Markenimitation durch Angreifer schützen, die Ihre Webdomäne fälschen.

    Nachfolgend finden Sie eine Aufschlüsselung von Gartner über gängige Angriffe und die Arten der E-Mail-Sicherheit, die zur Neutralisierung der jeweiligen Angriffe oder zumindest zur Minimierung Ihres Risikos verwendet werden.

    Schutz vor infizierten Anhängen

    • Netzwerk-Sandbox: Mit einer Netzwerk-Sandbox können Sicherheitsexperten Anhänge in einer isolierten Programmierumgebung analysieren, in der sie keine Bedrohung für Ihr Kerngeschäftsnetzwerk darstellen. Ziel ist es, Anhänge zu testen, die nicht explizit gefährlich sind, aber dennoch eine Bedrohung darstellen könnten, ähnlich wie Wissenschaftler mit giftigen Substanzen in einer isolierten Umgebung mit eigenem Belüftungssystem für den Fall eines Lecks umgehen.
    • Entschärfung und Rekonstruktion von Inhalten (CDR): Bei der Entschärfung und Rekonstruktion von Inhalten werden verdächtige Anhänge in ihre Bestandteile zerlegt, alle Elemente entfernt, die eine Bedrohung darstellen könnten, und in einer sicheren Version wiederhergestellt, die keine Bedrohung darstellt. Der Vorteil von CDR besteht darin, dass alle Elemente einer Datei entfernt werden, die nicht mit den Sicherheitsparametern Ihres Unternehmens übereinstimmen, was bedeutet, dass es vor neuen Bedrohungen schützt, die andere Mechanismen möglicherweise nicht erkennen.

    Schutz vor verdächtigen URLs

    • URL-Rewriting und Time-of-Click-Analyse: Durch das Umschreiben verdächtiger URLs, bevor sie an den Empfänger übermittelt werden, erreicht dieser Ansatz eines von drei Zielen. Der Link wird entweder in eine nicht anklickbare Version umgewandelt und damit entschärft, ganz aus der Nachricht entfernt oder an einen Inspektionsdienst zur Time-of-Click-Analyse weitergeleitet.
    • Remote Browser Isolation (RBI): Vereinfacht ausgedrückt, sendet RBI Benutzer zu einem externen Browser, wenn sie auf einen verdächtigen Link klicken, und sorgt dafür, dass Sicherheitsrisiken (insbesondere Malware) vom Unternehmensnetzwerk isoliert werden. Bei der Verwendung von RBI können die Benutzer nur mit sauberen Website-Inhalten interagieren, da gefährliche Inhalte nicht für sie sichtbar gemacht werden.

    Schutz vor Impersonation und Social Engineering-Versuchen

    • Erkennung von Anzeigenamen-Spoofing: Anzeigenamen-Spoofing ist eine Form des BEC-Angriffs, bei dem der Anzeigename einer E-Mail so aussehen soll, als stamme sie von einer vertrauenswürdigen Quelle. Moderne Erkennungstechniken können helfen, Spoofs durch fortgeschrittene Schlüsselwortanalyse und die Überwachung von Absender-Empfänger-Beziehungen zu verhindern.
    • Domain-based message authentication, reporting and conformance: Domain-based message authentication, reporting and conformance (DMARC) ist ein Protokoll zur Authentifizierung, dass von einer bestimmten Domain eingehende E-Mails diese Domain rechtmäßig benutzen. DMARC kann Ihr Unternehmen sehr wirksam gegen betrügerische Nachrichten schützen.
    • Erkennung von Lookalike-Domains: Lookalike-Domains sind so konzipiert, dass sie mit legitimen Domains fast identisch sind, wobei der Domain-Name nur geringfügig geändert wurde. Die heutigen E-Mail-Sicherheitslösungen ermöglichen es den Administratoren, eine Liste verdächtiger ähnlicher Domains zu erstellen und zu pflegen, so dass die Mitarbeiter eine Ressource haben, die ihnen hilft, Betrug zu vermeiden.
    • Anomalie-Erkennung: Anspruchsvolle Angriffe können herkömmliche E-Mail-Sicherheitsmaßnahmen umgehen. Die Anomalieerkennung nutzt Telemetrie und Datenintelligenz, um Abweichungen vom normalen E-Mail-Verhalten zu erkennen, die auf fortgeschrittene Formen von Spam und Phishing hinweisen.

    Schutz vor menschlichem Versagen

    • Anti-Phishing-Schulung: Selbst die fortschrittlichsten E-Mail-Sicherheitslösungen werden gelegentlich infiltriert. Die beste Verteidigung gegen Phishing-Angriffe ist eine gut ausgebildete und wachsame Belegschaft. Anti-Phishing-Schulungen sind ein zunehmend beliebter Weg für Unternehmen, die menschliche Ebene ihrer E-Mail-Sicherheitsabwehr zu verbessern.
    • Vermeidung von Datenverlusten: Eine einzige fehlgeleitete E-Mail kann erhebliche Sicherheitsauswirkungen für Ihr Unternehmen haben. Um die Wahrscheinlichkeit menschlicher Fehler zu verringern, kombinieren immer mehr Sicherheitsanbieter Modelle, die auf der Vermeidung von Datenverlusten und künstlicher Intelligenz basieren, um potenzielle Irrläufer zu erkennen.

    Die Quintessenz

    Der erste Schritt beim Aufbau einer robusten E-Mail-Sicherheitsinfrastruktur besteht darin, die Bedrohung zu verstehen. Auf dieser Grundlage kann Ihr Unternehmen in die richtigen Arten von E-Mail-Sicherheit investieren, um seine spezifischen Anforderungen zu erfüllen. Durch den Einsatz dieser Lösungen und die Sensibilisierung der Mitarbeiter kann Ihr Unternehmen eine umfassende Verteidigung gegen die verschiedenen Cyber-Bedrohungen aufbauen, denen wir heute ausgesetzt sind.

    [1] " 2020 Data Breach Investigations Report ," Verizon

    [2] " Globales Spam-Volumen als Prozentsatz des gesamten E-Mail-Verkehrs von 2007 bis 2019 ," Statista

    [3] " Erschütternde Phishing-Statistiken im Jahr 2020 ," Security Boulevard

    [4] " Neue Speer-Phishing-E-Mails zielen auf Führungskräfte, Assistenten und Finanzabteilungen ," Security Magazine

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang