E-Mail ist das Rückgrat des Kommunikationsnetzwerks eines Unternehmens. Es ist auch der häufigste Einstieg für Angreifer. Hier erfahren Sie, wie die verschiedenen Arten der E-Mail-Sicherheit Ihr Netzwerk schützen.

Wesentliche Punkte:

  • E-Mail-Sicherheitsbedrohungen werden immer raffinierter und gezielter, von Ransomware bis hin zu Spear-Phishing-Angriffen auf Führungskräfte.
  • Eine umfassende Verteidigung war mit der Zunahme der Fernarbeit noch nie so wichtig wie heute.
  • Unternehmen und ihre Cloud-Service-Provider setzen auf eine Kombination von E-Mail-Sicherheitslösungen zum Schutz und zur Förderung der Wachsamkeit der Mitarbeiter.

Der Hauptvorteil der E-Mail ist gleichzeitig ihr größtes Manko aus Sicht der Sicherheit: Sie ist universell zugänglich. Auch wenn Kollaborationsplattformen wie Microsoft Teams und Zoom immer beliebter werden, bleibt die E-Mail der häufigste Weg für Unternehmen, intern und mit der Außenwelt zu kommunizieren.

Aber dieser Komfort hat seinen Preis. Laut Verizon war die E-Mail die Nummer 1 bei 94 % der Malware-Angriffe im Jahr 2019. [1]

Von klassischem Phishing bis hin zu ausgefeilteren Business-E-Mail-Kompromittierungen (BEC) - die Angriffe von Cyberkriminellen sind konstant und entwickeln sich ständig weiter. Unternehmen müssen proaktiv eine vielschichtige Abwehr aufbauen. Und sie nutzen zunehmend Cloud-basierte E-Mail-Sicherheitslösungen, so Gartner's Market Guide for Email Security.

Die Notwendigkeit, E-Mails zu sichern, hat sich durch die Fernarbeit während der COVID-19 nur noch verstärkt. Im Jahr 2020 sind die E-Mail-Bedrohungen um 64 % gestiegen, so der aktuelle Bericht von Mimecast State of Email Security . Da alle Anzeichen auf ein hybrides Heim-/Büroarbeitsmodell in der Zukunft hindeuten, müssen Unternehmen sicherstellen, dass ihre Mitarbeiter weiterhin sicher von jedem Standort aus arbeiten können.

Was ist E-Mail-Sicherheit?

E-Mail-Sicherheit umfasst verschiedene Techniken, um den Zugriff auf und den Inhalt von E-Mail-Konten zu sichern. Sie schützt die sensiblen Informationen und Marken von Unternehmen vor Verlust, Diebstahl oder Kompromittierung und schützt gleichzeitig die Geschäftskontinuität.

Geld ist laut Verizon die Motivation für die meisten E-Mail-Angriffe, und die Methoden variieren, wie unten zu sehen ist. Im Wesentlichen sendet ein Angreifer jedoch eine irreführende Nachricht an die E-Mail-Adresse eines Empfängers, in der Hoffnung, dass dieser einen infizierten Anhang öffnet, sensible Daten über sein Unternehmen weitergibt oder auf einen Link klickt, der Malware auf seinem Gerät installiert.

Die größten Bedrohungen für die E-Mail-Sicherheit von Unternehmen

Nachfolgend sind einige der schwerwiegendsten Bedrohungen für die E-Mail-Sicherheit aufgeführt, die von Angreifern heutzutage eingesetzt werden.

  • Ransomware: Eine Form von Malware, Ransomware funktioniert, indem sie die Daten eines Empfängers verschlüsselt und ihn auffordert, eine Gebühr zu zahlen, um sie wiederherzustellen.
  • Spam: Spam ist Junk-Mail im Extremfall. Ein Spam-Angriff besteht aus einer Flut von E-Mails, die darauf abzielen, die Sortierfilter Ihres Unternehmens zu überwinden oder gezieltere, parallel gestartete Angriffe zu verbergen. Selbst mit unternehmensweiten Filter-Tools haben Unternehmen immer noch Probleme, Spam zu bewältigen, der fast 30 % des gesamten E-Mail-Verkehrs ausmacht. [2]
  • Phishing: Bei Phishing-Angriffen versuchen böswillige Akteure, sich als vertrauenswürdige Instanz zu etablieren und Mitarbeiter dazu zu verleiten, ihre Benutzernamen, Passwörter oder Zahlungsdaten preiszugeben. Obwohl die Erfolgsquote von Phishing-E-Mails relativ gering ist, sind die Angreifer unerbittlich, sowohl was die Kadenz als auch die Menge der von ihnen versendeten E-Mails angeht, weshalb immer noch einige Empfänger ihren Bemühungen zum Opfer fallen. Nach einer Schätzung sind 85 % der Unternehmen von mindestens einem Phishing-Angriff betroffen. [3]
  • Spear-Phishing: Im Vergleich zum einfachen Phishing, bei dem ein Schleppnetz auf dem Meeresgrund ausgeworfen wird, zielt Spear-Phishing auf einen oder wenige Empfänger mit klarer Absicht ab. In diesen Fällen recherchiert ein Angreifer sein Ziel (oft ein hochrangiger Mitarbeiter oder dessen Assistent) und gibt sich als einer seiner vertrauten Geschäftspartner oder Kollegen aus. Dies macht Spear-Phishing-Angriffe sehr schwer zu erkennen. Ein kürzlich durchgeführter Angriff zielte auf zwei neue CEOs in hochrangigen Unternehmen ab, noch bevor ihre Ernennung offiziell bekannt gegeben wurde.
  • Kompromittierung von Geschäfts-E-Mails (BEC): Der Mechanismus der Kompromittierung von Geschäfts-E-Mails variiert, aber das Ziel der Angreifer ist es, Ihre berufliche E-Mail-Adresse zu übernehmen, um Korrespondenten dazu zu bringen, Geld zu senden oder vertrauliche Informationen zu teilen. Ein Angreifer könnte beispielsweise das Finanzteam eines Unternehmens ins Visier nehmen, um gefälschte Rechnungen an Dritte zu senden. [4]
  • Interne E-Mail-Bedrohungen: Ihre Mitarbeiter können durch menschliches Versagen ungewollt zu einem Einfallstor für externe Angreifer werden. Schließlich hängen die meisten E-Mail-Sicherheitsbedrohungen davon ab, dass ein Mitarbeiter eine bösartige Nachricht oder einen Link öffnet. Aus diesem Grund ist es wichtig, interne E-Mails im Auge zu behalten und Mitarbeiterschulungen zur Sensibilisierung durchzuführen.

Arten der E-Mail-Sicherheit zur Abwehr von Angriffen

Effektive E-Mail-Sicherheit läuft auf eine Mischung aus leistungsfähiger Technologie und ständiger Weiterbildung hinaus, die Ihr Unternehmen an, innerhalb und außerhalb der Grenzen Ihres Netzwerks schützt.

Am Rande Ihres Netzwerks bilden URL-Schutz und Browser-Isolierung einen Schutzwall gegen verdächtige Weblinks und Browser-Malware. Ergänzend dazu gibt es Schutzmaßnahmen gegen Imitationsversuche und bösartige Anhänge, die den Großteil der Phishing-Angriffe ausmachen.

Innerhalb des Perimeters sind die Mitarbeiter der Schlüssel zur Kontrolle von Bedrohungen, die es in ihren Posteingang schaffen. Sensibilisierungsschulungen können das Risiko von Nachlässigkeit oder menschlichem Versagen verringern, die nach wie vor große Lücken in den meisten E-Mail-Sicherheitssystemen von Unternehmen darstellen. Außerhalb des Posteingangs müssen Sie sich gegen Markenimitation durch Angreifer schützen, die Ihre Web-Domain fälschen.

Nachfolgend finden Sie eine Aufschlüsselung von Gartner über gängige Angriffe und die Arten der E-Mail-Sicherheit, mit denen diese neutralisiert oder zumindest Ihr Risiko minimiert werden kann.

Schutz vor infizierten Anhängen

  • Netzwerk-Sandbox: Mit einer Netzwerk-Sandbox können Sicherheitsexperten Anhänge in einer isolierten Codierungsumgebung analysieren, in der sie keine Bedrohung für Ihr Kerngeschäftsnetzwerk darstellen. Das Ziel ist hier, Anhänge zu testen, die nicht explizit gefährlich sind, aber dennoch eine Bedrohung darstellen könnten, ähnlich wie Wissenschaftler mit giftigen Substanzen in einer isolierten Umgebung mit eigenem Belüftungssystem im Falle eines Lecks umgehen.
  • Entschärfung und Rekonstruktion von Inhalten (CDR): Bei der Entschärfung und Rekonstruktion von Inhalten werden verdächtige Anhänge in ihre Bestandteile zerlegt, alle Elemente entfernt, die eine Bedrohung darstellen könnten, und in einer sicheren Version wiederhergestellt, die keine Bedrohung darstellt. Der Vorteil von CDR ist, dass es alle Elemente einer Datei entfernt, die nicht mit den Sicherheitsparametern Ihres Unternehmens übereinstimmen, was bedeutet, dass es vor neuen Bedrohungen schützt, die andere Mechanismen möglicherweise nicht erkennen.

Schutz vor verdächtigen URLs

  • URL-Rewriting und Time-of-Click-Analyse: Indem verdächtige URLs umgeschrieben werden, bevor sie an den Empfänger übermittelt werden, erreicht dieser Ansatz eines von drei Zielen. Der Link wird entweder in eine nicht anklickbare Version umgewandelt und damit entschärft, ganz aus der Nachricht entfernt oder an einen Prüfdienst zur Time-of-Click-Analyse weitergeleitet.
  • Remote-Browser-Isolation (RBI): Vereinfacht ausgedrückt, sendet RBI Benutzer zu einem externen Browser, wenn sie auf einen verdächtigen Link klicken, um sicherzustellen, dass Sicherheitsrisiken (insbesondere Malware) vom Unternehmensnetzwerk isoliert werden. Bei Verwendung von RBI können Benutzer nur mit sauberen Website-Inhalten interagieren, da gefährliche Inhalte nicht für sie gerendert werden.

Schutz vor Impersonation und Social Engineering-Versuchen

  • Erkennung von Display-Name-Spoofing: Display-Name-Spoofing ist eine Form des BEC-Angriffs, bei dem der Display-Name einer E-Mail so aussehen soll, als stamme sie von einer vertrauenswürdigen Quelle. Moderne Erkennungstechniken können bei der Abwehr von Spoofs helfen, indem sie eine erweiterte Keyword-Analyse und die Überwachung von Absender-Empfänger-Beziehungen durchführen.
  • Domain-based message authentication, reporting and conformance: Domain-based message authentication, reporting and conformance (DMARC) ist ein Protokoll zur Authentifizierung, dass eingehende E-Mails von einer bestimmten Domain diese Domain rechtmäßig verwenden. DMARC kann sehr effektiv sein, um Ihr Unternehmen gegen betrügerische Nachrichten zu verteidigen.
  • Erkennung von Lookalike-Domains: Lookalike-Domains sind so konzipiert, dass sie fast identisch mit legitimen Domains sind, wobei nur geringfügige Änderungen am Domainnamen vorgenommen werden. Heutige E-Mail-Sicherheitslösungen ermöglichen es Administratoren, eine Liste verdächtiger Lookalike-Domains zu erstellen und zu pflegen, so dass Mitarbeiter eine Ressource erhalten, die ihnen hilft, Betrug zu vermeiden.
  • Anomalie-Erkennung: Anspruchsvolle Angriffe können herkömmliche E-Mail-Sicherheitsmaßnahmen umgehen. Die Anomalieerkennung nutzt Telemetrie und Datenintelligenz, um Abweichungen vom normalen E-Mail-Verhalten zu erkennen, die auf fortgeschrittene Formen von Spam und Phishing hinweisen.

Schutz vor menschlichen Fehlern

  • Anti-Phishing-Training: Selbst die fortschrittlichsten E-Mail-Sicherheitslösungen werden gelegentlich infiltriert. Die beste Verteidigung gegen Phishing-Angriffe ist eine gut ausgebildete und wachsame Belegschaft. Anti-Phishing-Schulungen sind ein zunehmend beliebter Weg für Unternehmen, um die menschliche Ebene ihrer E-Mail-Sicherheitsabwehr zu verbessern.
  • Vermeidung von Datenverlusten: Eine einzige fehlgeleitete E-Mail kann große Sicherheitsauswirkungen für Ihr Unternehmen haben. Um die Wahrscheinlichkeit menschlicher Fehler zu verringern, kombinieren immer mehr Sicherheitsanbieter Modelle, die auf Data Loss Prevention und künstlicher Intelligenz basieren, um potenzielle Fehlleitungen zu erkennen.

Was lässt sich daraus schließen?

Der erste Schritt beim Aufbau einer robusten E-Mail-Sicherheitsinfrastruktur besteht darin, die Bedrohung zu verstehen. Von dort aus kann Ihr Unternehmen in die richtigen Arten von E-Mail-Sicherheit investieren, um seine spezifischen Anforderungen zu erfüllen. Indem Sie sich auf diese Lösungen stützen und das Bewusstsein der Mitarbeiter fördern, kann Ihr Unternehmen eine umfassende Verteidigung gegen die verschiedenen Cyber-Bedrohungen entwickeln, denen wir heute ausgesetzt sind.

[1] "2020 Data Breach Investigations Report ," Verizon

[2] "Global Spam Volume as a Percentage of Total E-mail Traffic from 2007 to 2019," Statista

[3] "Erschütternde Phishing-Statistiken im Jahr 2020 ," Sicherheits-Boulevard

[4] "Neue Spear-Phishing-E-Mails zielen auf C-suite-Führungskräfte, Assistenten und Finanzabteilungen ," Security Magazine

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

Was ist Cloud-Netzwerksicherheit und wie erreicht man sie?

Cloud-Netzwerk- und Service-Provider bauen...

Anbieter von Cloud-Netzwerken und -Diensten bauen Cybersicherheit in... Mehr lesen >

Debra Donston-Miller

von Debra Donston-Miller

Mitwirkender Verfasser

Posted Apr 07, 2021

ROI-Analyse: Die Quintessenz zum Blockieren bösartiger E-Mails

Der Return on Investment in Cybersecurit...

Der Return on Investment in Cybersicherheit war schon immer di... Mehr lesen >

Karen Lynch

von Karen Lynch

Mitwirkender Verfasser

Geschrieben Mar 09, 2021

Warum Ihr Unternehmen eine E-Mail-Sicherheitsrichtlinie haben sollte

E-Mail-Sicherheitsrichtlinien helfen beim Schutz vor...

E-Mail-Sicherheitsrichtlinien helfen, Ihr Unternehmen&rs zu schützen... Lesen Sie mehr >

Debra Donston-Miller

von Debra Donston-Miller

Mitwirkender Verfasser

Geschrieben Apr 05, 2021