Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Ei Security SchildBekanntlich werfen große Ereignisse ihre Schatten voraus. Und im digitalen Zeitalter kann man diese auch verstärkt im Internet sehen. Die Rede ist von hohen Feiertagen mit Geschenkcharakter, die vor allem auch im Netz für erhöhte Betriebsamkeit sorgen. 

Kurzurlaube, Rabattaktionen und Geschenktipps sind dann unter anderem überaus gefragt. Für Cyberkriminelle Anlass genug, auch ihre Phishing- und Spamkampagnen auf diese saisonalen Höhepunkte auszurichten, um ihre Erfolgsquote zu erhöhen. So werden pünktlich zu Ostern auch die Cyber-Gauner wieder auferstehen und ihre Kreativität erblühen lassen, um bei möglichst vielen E-Mailempfängern erfolgreich faule Ostereier ins Nest zu legen.

Für IT-Verantwortliche in Unternehmen bedeutet ein erhöhtes Spamaufkommen nicht nur eine stärkere Netzwerkauslastung und in der Konsequenz eine herabgesetzte Produktivität. Als wichtigstes Einfallstor für Ransomware und bösartige Trojaner geht damit auch eine erhöhte Bedrohungslage einher. Typisch sind sorgfältig gestaltete E-Mails mit einer schädlichen URL, die den Empfänger auf eine gefälschte Website mit einem bösartigen Download- oder Webformular leitet. Oder es werden E-Mails mit einem schädlichen Anhang versendet, der nach dem Öffnen Malware herunterlädt, die den Rechner mit einem Botnet verbindet, Dateien verschlüsselt oder eine Falltür installiert. Damit zu Ostern das Interesse eines Mitarbeiters für das beste Osterlammrezept nicht zum Verhängnis für das gesamte Unternehmen wird, sollten IT-Verantwortliche noch einmal ihre E-Mailsicherheit prüfen und folgende Punkte beachten:

1. Gateway für E-Mail­-Sicherheit

Wirksamen Schutz bietet E-Mailsicherheitssoftware mit Sandboxing-Funktion. Diese scannt die Anhänge und sämtliche versandten URLs aller eingehenden E-Mails in Echtzeit. Verdächtige E-Mails oder Anhänge werden in einer geschützten Umgebung untersucht und den Empfängern nur zur Verfügung gestellt, wenn diese sich als harmlos erwiesen hat.

2. Viren- und Malware-Schutz auf Endgeräten

Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malwareschutz-Software installiert. E-Mails, die nicht automatisch in den Spamordner verschoben wurden, können auf Grund der Filtereinstellungen dennoch als Spam gekennzeichnet werden und schadhafte Anhänge automatisch gelöscht werden, bevor die Benutzer diese öffnen kann.

3. Software laufend aktualisieren

Egal ob Betriebssystem, Sicherheitssoftware oder häufig genutzte Anwendungen: Eine Komponente von wirkungsvollem Schwachstellen-Management ist die laufende Aktualisierung sämtlicher Software und zwar unmittelbar nach Bereitstellung der Patches oder Updates. Hilfreich ist Netzwerkverwaltungssoftware, die eine zentrale Übersicht für Updates und Patches der gesamten betriebenen Software bietet und die Verwaltung damit vereinfacht.

4. Anwender sensibilisieren

Auch die Benutzer sollten auf die potentiellen Gefahren, die E-Mails mit sich bringen können, aufmerksam gemacht werden. Es ist gute Praxis, die Benutzer fortlaufend daran zu erinnern, niemals sensible Informationen herauszugeben, dubiose Anhänge zu öffnen oder Links in ver-dächtigen E-Mails anzuklicken. Für die Weiterentwicklung der Sicherheitsstrategie kann es auch sinnvoll, dass Wissen der der Anwender zu überprüfen. Die nachstehenden Fragen können dabei helfen, zu ermitteln, welche Lücken gegebenenfalls noch über Software geschlossen werden können oder welche Prozesse noch erarbeitet werden müssen: 

  • Sind die Benutzer mit E-Mail-Sicherheitsprozessen sowie -verfahren vertraut und wissen, wie sie Spam melden oder eine schwarze Liste verwenden können?
  • Sind die Nutzer in der Lage, verdächtige E-Mails zu erkennen? Wissen sie, worauf sie achten müssen, um festzustellen, ob eine E-Mail bösartige Elemente enthält?
  • Ist ihnen klar, welche Vorsichtsmaßnahmen sie ergreifen sollten, wenn sie sich bezüglich einer E-Mail unsicher sind?
  • Wissen sie über die neuesten E-Mail-Tricks und -Bedrohungen Bescheid?

Anhand dieses Beurteilungsverfahrens kann ein Maßnahmenplan erstellt werden, mit dem die aufgedeckten Lücken geschlossen und potenzielle Schwachstellen beseitigt werden können. Beispielsweise könnte für den letztgenannten Punkt in der Fragenliste ein Intranet-Newsfeed oder eine Warnung per E-Mail an alle Benutzer eine geeignete Lösungsmaßnahme sein. Dieser Informationskanal kann ganz einfach automatisch über entsprechende Softwarefunktionen aktualisiert werden.

5. Notfallwiederherstellung 

Das implementierte E-Mail- und Back-up-System sollte von Zeit zu Zeit einer gründlichen Evaluation unterzogen werden. Wie gut verkraftet die Infrastruktur den Worst Case? Ist die bestehende Sicherheitsinfrastruktur in der Lage, den sich wandelnden Anforderungen gerecht zu werden? Ist es im Notfall möglich, Nachrichten und Archive für alle Benutzer zu retten? Und wie lange dauert es, bei Eintreten des Notfalls, alles wiederherzustellen?

Cyber-Kriminelle fahren ständig neue Geschütze auf und greifen Unternehmen jeder Größe an, sodass fortschrittliche Bedrohungserkennungs-, Vorfilterungs-, nach außen gerichtete Schutz-, DoS-Schutz- sowie Verschlüsselungsfunktionen mittlerweile unerlässlich sind, um die Sicherheit zu gewährleisten. Die Unternehmens-IT sollte sich unbedingt die Zeit dafür nehmen, sich im Vorfeld einen Überblick über die vorhandene Umgebung für E-Mail-Sicherheit zu verschaffen. Dann kann sie den Ostertagen friedlich und entspannt entgegengesehen, ohne eine plötzliche Spam- und Virenflut befürchten zu müssen.

Wieland Alge

 

Autor: Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security