Neuigkeiten

aus der IT-Branche.

E-Mail Sicherheit – Ein mehrstufiger Ansatz

von Manuel Kolloff (Kommentare: 0)

Die Mehrheit der Sicherheitsvorfälle in Unternehmen wie auch Privathaushalten beginnt mit dem Öffnen einer E-Mail. Einer Studie des SANS Institutes zufolge war 2017 bei 74 Prozent der verzeichneten Angriffe E-Mail einer der involvierten Angriffsvektoren. Obwohl die E-Mail also zu den ältesten Technologien der heutigen IT-Landschaft gehört, stellt sie weiterhin eine ihrer Haupt-Bedrohungen dar – Tendenz steigend.

Warum ist das so?

Mit steigendem Sicherheitsbewusstsein bei Unternehmen wie auch Software-Herstellern wird es zunehmend schwieriger, Angriffe über bekannte oder unbekannte Zero-Day Schwachstellen durchzuführen. Darum rückt der Benutzer als schwächstes Glied der Kette immer mehr in den Vordergrund.

E-Mail bietet Angreifern dabei die einzigartige Möglichkeit, anonym und direkt mit den Benutzern zu kommunizieren, und ist damit eine ideale Plattform für eine ganze Reihe an möglichen Angriffsszenarien:

  • Phishing & Spear-Phishing
  • Malware & Ransomware Verbreitung
  • Social Engineering

Ein mehrstufiger Ansatz

Was kann man also dagegen tun? Oft bildet die IT-Sicherheitsstrategie bereits einen mehrstufigen Ansatz ab. Klassische Perimeter-Security wird gepaart mit Endpoint Security sowie Anti-Spam in der Cloud – um nur ein Beispiel zu nennen.

Diese Technologien sind essenzielle Bestandteile einer IT Sicherheitsstrategie, sie beleuchten aber nur einen Teil des Problems. Um modernen Bedrohungen effektiv begegnen zu können, muss der klassische technologische Ansatz erweitert werden: Ihre Mitarbeiter sowie fest definierte und eingespielte Prozesse spielen eine tragende Rolle in der erfolgreichen Vermeidung von Angriffen.

People, Processes & Technology

Korrekt in einer ganzheitlichen IT-Sicherheitsstrategie umgesetzt, bilden diese drei Elemente eine der effektivsten Abwehrmethoden gegen die moderne und immer komplexere Bedrohungslandschaft.

Prozesse, Technologie und Mitarbeiter bilden die Grundlage für ein effektives Sicherheitsmanagement

Technologie

Dieses Element ist bei vielen Unternehmen bereits ausgeprägt vorhanden. Kern ist oft ein E-Mail Gateway im Perimeter, welches die Mails auf klassische Spam-Muster, schädliche Links, Malware im Anhang, etc. prüft.

Wichtig ist in diesem Zuge aber auch die E-Mail Security-Lösung auf dem Mail-Server sowie dem Endgerät, da hier die Möglichkeit besteht, die Mail auch nach der Zustellung weiterhin zu beobachten und so im Nachhinein zu blocken, sollte sie z. B. Teil der ersten Welle einer neuen Spam-Kampagne sein.

Moderne E-Mail Security-Lösungen erweitern die durchgeführten Scans um eine Sandbox-Lösung und können so auch gegen gezielte Angriffe und Zero-Day Schwachstellen schützen. E-Mail ist für einen derartigen Scan besonders geeignet, da die Zustellung in der Regel nicht latenzkritisch ist. Sollte eine eigene Sandbox-Lösung nicht in Frage kommen, bieten viele Hersteller auch cloudbasierte Lösungen als Add-on zu ihren E-Mail Security-Lösungen an.

Prozesse

Klar definierte Kommunikationsstandards legen fest, welche Dateien empfangen und welche Informationen wie versendet werden dürfen. Technologie unterstützt die Umsetzung dieser Standards.

Schaffen Sie einfache Möglichkeiten für Ihre Mitarbeiter, verdächtige E-Mails melden zu können. Fördern Sie das Melden mit zusätzlichen Anreizen. Sorgen Sie dafür, dass verdächtige Mails zeitnah und priorisiert analysiert und klassifiziert werden. Etablieren Sie Prozesse, um die hierbei gefundenen Bedrohungen mit den vorhandenen Technologien schnell und effektiv unternehmensweit eliminieren und blockieren zu können. Damit schützen Sie weniger aufmerksame Benutzer vor einer potenziellen Infektion.

Mitarbeiter

Ihre Mitarbeiter können den effektivsten Schutz gegen Bedrohungen darstellen.

  • Etablieren Sie Schulungsmaßnahmen zum Thema Cyber-Security um Ihre Mitarbeiter für die potenziellen Bedrohungen zu sensibilisieren und das Verständnis für den Umgang mit diesen zu stärken.
  • Führen Sie diese regelmäßig durch und halten Sie Ihre Mitarbeiter neben den generellen Inhalten auch über aktuelle und sich entwickelnde Bedrohungen auf dem Laufenden.
  • Messen Sie den Erfolg dieser Maßnahmen in regelmäßigen Abständen. Eine gezielt simulierte Phishing-Kampagne kann Ihnen hierbei Aufschluss über den anfänglichen sowie den kontinuierlichen Entwicklungsstand Ihrer Mitarbeiter geben.

E-Mail Sicherheit ist Ihnen wichtig?

Die Makro Factory unterstützt sie bei der Bewertung, Planung und Umsetzung Ihrer ganzheitlichen E-Mail Sicherheitsstrategie. Dabei betrachten wir das Problem in jeder Phase der Zustellung.

Neben dem Einsatz modernster Technologien stellen wir den Mitarbeiter ins Zentrum. In einem fortlaufenden Prozess schulen wir die Mitarbeiter und messen die Wirksamkeit der eingeführten Prozesse mittels simulierter Phishing Angriffe.


Das Makro Factory Leistungsportfolio

Um reibungslose Workflows bei Ihnen zu implementieren, steht der Know-how-Ausbau im Fokus unserer täglichen Arbeit. Dabei investieren wir fortlaufende in die Entwicklung eines Rund-um-Leistungsportfolios und das Wissen unserer Mitarbeiter. Diese Berater, Entwickler, Techniker, Systemingenieure und weitere Spezialisten unterstützen Sie bei Ihren IT-Projekten von der Strategieentwicklung über die Beratung bis hin zur finalen Umsetzung. Auf unserem Fundament aus Know-how und Ressourcen aufbauend, stehen die IT-Analyse, IT-Strategie sowie IT-Compliance im Vordergrund. Profitieren Sie von einem breiten Spektrum aus Enterprise Mobility, End-User- und Data Center Computing sowie Security und Network.

Teilen Sie diese Nachricht - wählen Sie eine Plattform aus!

Zurück

Einen Kommentar schreiben