Email Security

    Jahresrückblick: E-Mail-Sicherheit im Jahr 2017

    Sicherheitserfahrungen aus dem Jahr 2017

    year-in-review.png

    Die Schlagzeilen waren im Jahr 2017 voll von Nachrichten über verschiedene Arten von großen Cyberangriffen:

    • WannaCry. Anfang 2017 befiel diese Krypto-Ransomware mehr als 200.000 Computersysteme in kleinen Unternehmen, multinationalen Konzernen, Gesundheitswesen und Bildungseinrichtungen in 150 Ländern. Lesen Sie mehr über WannaCry.
    • Petya. Ein weiterer Ransomware-Angriff, Petya griff Rechner mit Microsoft Windows an und verlangte 300 Dollar in Bitcoin, um wieder Zugang zu erhalten. Der Angriff betraf große Anwaltskanzleien, Werbefirmen und andere große Organisationen. Erfahren Sie mehr über Petya.
    • Equifax-Verletzung: Etwa 145,5 Millionen Menschen auf der ganzen Welt waren von der Equifax-Verletzung betroffen, und Equifax selbst zahlte sicherlich den Preis mit Aktienverlusten, Anwaltskosten und behördlichen Geldstrafen im Zusammenhang mit der Verletzung. Die Equifax-Aktie stürzte nach der Sicherheitsverletzung um 35 % ab und verlor fast 6 Milliarden Dollar an Marktkapitalisierung. Und im November wurde das Unternehmen mit einer Sammelklage in 50 Staaten konfrontiert. Weitere Informationen.
      Yahoo-Verletzung: Obwohl die Verletzung bereits 2013 stattfand, wurde sie erst in diesem Jahr bekannt, als bekannt wurde, dass 3 Milliarden Konten - von E-Mail, Flickr, Tumblr und mehr - verloren gingen. Die Cyberkriminellen sind mit E-Mail-Adressen, Kontonamen und Passwörtern entkommen. Die "gute Nachricht"? Es wurden keine Finanzdaten preisgegeben. Siehe mehr.

    Profi-Tipp: Datenschutzverletzungen wie diese werden auch 2018 noch vorkommen, aber 2018 wird die Datenschutz-Grundverordnung (GDPR) in Kraft treten und damit eine ganz andere Ebene der Rechtsdurchsetzung in Kraft treten. Denken Sie daran: Wenn Sie Geschäfte mit Kunden in Europa machen, gilt die GDPR auch für Sie. Das müssen Sie wissen.

    Ransomware Angriffe und Sicherheitsverletzungen haben die meisten Schlagzeilen gemacht und die meiste Aufmerksamkeit des IT-Personals auf sich gezogen. Aber es ist keine gute Art und Weise, ein Sicherheitsprogramm zu betreiben, wenn man nur den neuesten Sicherheitsverletzungen hinterherläuft

    "Wenn Ihre Sicherheitsstrategie maßgeblich von den Nachrichten beeinflusst wird, haben Sie ein Problem, weil Sie sich auf die Schlagzeilen konzentrieren, anstatt sich mit den potenziellen Risiken für Ihr Unternehmen zu befassen", warnt Matthew Gardiner, Experte für E-Mail-Sicherheit bei Mimecast. "Es ist nützlich, sich über die allgemeinen Geschehnisse zu informieren, aber Sie müssen die Relevanz der Ereignisse für Ihr Unternehmen verstehen. Die Chefs von IT-Fachleuten lesen die Nachrichten und halten es für wichtig, die Bereitschaft des Unternehmens für diese Art von Angriffen zu überprüfen. Aber Angriffe, die in den Nachrichten erscheinen, sind nur einige von Millionen, die es gibt. Nur weil es in den Nachrichten steht, bedeutet das nicht, dass es ein Risiko für Ihr Unternehmen ist.

    Im Dezember 2017 veröffentlichte Mimecast seine vierteljährlichen ESRA-Ergebnisse, und wir haben festgestellt, dass die größte Bedrohung für Unternehmen entgangene Imitationsangriffe sind, die mehr als siebenmal so häufig vorkommen wie entgangene Malware per E-Mail. Tatsächlich stiegen die Impersonationsangriffe im Vergleich zum Vorquartal um fast 50 Prozent in unseren Testergebnissen.

    Angriffe antizipieren

    "Die durchschnittliche Organisation und die typischen E-Mail-Sicherheitssysteme, die sie verwenden, sind nicht sehr effektiv beim Schutz gegen E-Mail-Imitationen", bemerkt Gardiner. "Sie kämpfen mit einer Rüstung, die Löcher hat. Erfahren Sie, wie Sie Angriffe planen und auf sie reagieren können.

    "Die Zunahme von E-Mail-Imitationsangriffen zeigt, dass Cyber-Kriminelle sich ständig weiterentwickeln und ihre Techniken ändern", so Gardiner. "Die besten Verteidiger reagieren nicht nur, sondern gehen proaktiv vor. Man muss wie ein Angreifer denken und nach Schwachstellen suchen, um letztlich die Sicherheit zu verbessern und zu versuchen, einen Schritt voraus zu sein."

    So sucht die Forschungsgruppe von Mimecast regelmäßig nach Schwachstellen und Lücken in der E-Mail-Sicherheit . Kürzlich fand das Team einen Exploit, der die Unveränderlichkeit von E-Mail als Nachrichtensystem in Frage stellt. Der von Mimecast gezeigte Exploit mit der Bezeichnung ROPEMAKER ermöglicht es einem Cyberkriminellen, den Inhalt einer E-Mail einfach zu ändern, z. B. den Text zu bearbeiten oder eine beliebige URL durch eine bösartige zu ersetzen - ohne direkten Zugriff auf den Posteingang des Benutzers. Mimecast hat vor kurzem einen Schutz gegen diesen Exploit für seine Kunden hinzugefügt und weitere Sicherheitsempfehlungen zum Schutz von E-Mails vor dieser Bedrohung herausgegeben.

    Ein Ausblick auf 2018: Cyber-Resilienz für E-Mail

    Auch wenn Sie nicht über ein Team von IT-Sicherheitsexperten verfügen, die versuchen, Hacker zu überlisten, indem sie Sicherheitslücken aufdecken, sollte ein wichtiges Projekt für 2018 die Verbesserung Ihrer Cyber-Resilienz für E-Mails sein.

    Die Verhinderung bekannter Bedrohungen ist nur der Anfang. Sie benötigen eine Cyber-Resilience-Strategie, um sich vor E-Mail-Bedrohungen zu schützen und das Gesamtrisiko für eine so wichtige Anwendung wie E-Mail zu minimieren. Eine ganzheitliche E-Mail-Schutzstrategie umfasst:

    • Vorher - E-Mail-Sicherheit : Spam-Kontrollen und Antiviren-Tools reichen nicht mehr aus. Um fortschrittlichen Sicherheitsbedrohungen zu begegnen, benötigen Sie E-Mail-Cloud-Sicherheitsdienste, die vor raffinierten und gezielten E-Mail-Bedrohungen schützen.

    Profi-Tipp: Erwägen Sie die Implementierung von DMARC, das sich gegen das buchstäbliche Spoofing von Markendomänen richtet. DMARC erschwert es böswilligen Akteuren, eine E-Mail von einer bekannten Domäne zu senden, und wenn sowohl der "Absender" als auch der Empfänger DMARC-fähig sind, wird die gefälschte E-Mail zurückgewiesen. Erwarten Sie jedoch nicht, dass DMARC alle Phishing-Bedrohungen beseitigt.

    • Während - Schadensbegrenzung: Wenn Sie angegriffen werden, brauchen Sie Systeme, die verhindern, dass die Infektion größer wird und sich weiter ausbreitet.
    • Während - Kontinuität : Ihr Unternehmen muss vor, während und nach einer Cyberkriminalität weiterlaufen. Ausfallzeiten und Ausfälle verschlimmern die finanziellen und geschäftlichen Auswirkungen nur.
    • Nachher - Sie brauchen Wiederherstellbarkeit in Ihr Programm integriert. Die Fähigkeit, nach einem Ransomware-Angriff schnell wieder einsatzbereit zu sein, ist für Ihr Unternehmen entscheidend. Sie wollen nie in die Lage kommen, die Zahlung des Lösegelds auch nur in Erwägung ziehen zu müssen.

    "Cyber-Diebe sind immer auf der Suche nach Möglichkeiten, Ihre E-Mails auszunutzen", bedauert Gardiner. "Aber mit einem starken Plan für Cyber-Resilienz können Sie Ihr Unternehmen besser schützen.

    Cyber-Resilienz für E-Mails. Das klingt nach einem guten Vorsatz für das neue Jahr!

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang