Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Ei Security SchildBekanntlich werfen große Ereignisse ihre Schatten voraus. Und im digitalen Zeitalter kann man diese auch verstärkt im Internet sehen. Die Rede ist von hohen Feiertagen mit Geschenkcharakter, die vor allem auch im Netz für erhöhte Betriebsamkeit sorgen. 

Kurzurlaube, Rabattaktionen und Geschenktipps sind dann unter anderem überaus gefragt. Für Cyberkriminelle Anlass genug, auch ihre Phishing- und Spamkampagnen auf diese saisonalen Höhepunkte auszurichten, um ihre Erfolgsquote zu erhöhen. So werden pünktlich zu Ostern auch die Cyber-Gauner wieder auferstehen und ihre Kreativität erblühen lassen, um bei möglichst vielen E-Mailempfängern erfolgreich faule Ostereier ins Nest zu legen.

Für IT-Verantwortliche in Unternehmen bedeutet ein erhöhtes Spamaufkommen nicht nur eine stärkere Netzwerkauslastung und in der Konsequenz eine herabgesetzte Produktivität. Als wichtigstes Einfallstor für Ransomware und bösartige Trojaner geht damit auch eine erhöhte Bedrohungslage einher. Typisch sind sorgfältig gestaltete E-Mails mit einer schädlichen URL, die den Empfänger auf eine gefälschte Website mit einem bösartigen Download- oder Webformular leitet. Oder es werden E-Mails mit einem schädlichen Anhang versendet, der nach dem Öffnen Malware herunterlädt, die den Rechner mit einem Botnet verbindet, Dateien verschlüsselt oder eine Falltür installiert. Damit zu Ostern das Interesse eines Mitarbeiters für das beste Osterlammrezept nicht zum Verhängnis für das gesamte Unternehmen wird, sollten IT-Verantwortliche noch einmal ihre E-Mailsicherheit prüfen und folgende Punkte beachten:

1. Gateway für E-Mail­-Sicherheit

Wirksamen Schutz bietet E-Mailsicherheitssoftware mit Sandboxing-Funktion. Diese scannt die Anhänge und sämtliche versandten URLs aller eingehenden E-Mails in Echtzeit. Verdächtige E-Mails oder Anhänge werden in einer geschützten Umgebung untersucht und den Empfängern nur zur Verfügung gestellt, wenn diese sich als harmlos erwiesen hat.

2. Viren- und Malware-Schutz auf Endgeräten

Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malwareschutz-Software installiert. E-Mails, die nicht automatisch in den Spamordner verschoben wurden, können auf Grund der Filtereinstellungen dennoch als Spam gekennzeichnet werden und schadhafte Anhänge automatisch gelöscht werden, bevor die Benutzer diese öffnen kann.

3. Software laufend aktualisieren

Egal ob Betriebssystem, Sicherheitssoftware oder häufig genutzte Anwendungen: Eine Komponente von wirkungsvollem Schwachstellen-Management ist die laufende Aktualisierung sämtlicher Software und zwar unmittelbar nach Bereitstellung der Patches oder Updates. Hilfreich ist Netzwerkverwaltungssoftware, die eine zentrale Übersicht für Updates und Patches der gesamten betriebenen Software bietet und die Verwaltung damit vereinfacht.

4. Anwender sensibilisieren

Auch die Benutzer sollten auf die potentiellen Gefahren, die E-Mails mit sich bringen können, aufmerksam gemacht werden. Es ist gute Praxis, die Benutzer fortlaufend daran zu erinnern, niemals sensible Informationen herauszugeben, dubiose Anhänge zu öffnen oder Links in ver-dächtigen E-Mails anzuklicken. Für die Weiterentwicklung der Sicherheitsstrategie kann es auch sinnvoll, dass Wissen der der Anwender zu überprüfen. Die nachstehenden Fragen können dabei helfen, zu ermitteln, welche Lücken gegebenenfalls noch über Software geschlossen werden können oder welche Prozesse noch erarbeitet werden müssen: 

  • Sind die Benutzer mit E-Mail-Sicherheitsprozessen sowie -verfahren vertraut und wissen, wie sie Spam melden oder eine schwarze Liste verwenden können?
  • Sind die Nutzer in der Lage, verdächtige E-Mails zu erkennen? Wissen sie, worauf sie achten müssen, um festzustellen, ob eine E-Mail bösartige Elemente enthält?
  • Ist ihnen klar, welche Vorsichtsmaßnahmen sie ergreifen sollten, wenn sie sich bezüglich einer E-Mail unsicher sind?
  • Wissen sie über die neuesten E-Mail-Tricks und -Bedrohungen Bescheid?

Anhand dieses Beurteilungsverfahrens kann ein Maßnahmenplan erstellt werden, mit dem die aufgedeckten Lücken geschlossen und potenzielle Schwachstellen beseitigt werden können. Beispielsweise könnte für den letztgenannten Punkt in der Fragenliste ein Intranet-Newsfeed oder eine Warnung per E-Mail an alle Benutzer eine geeignete Lösungsmaßnahme sein. Dieser Informationskanal kann ganz einfach automatisch über entsprechende Softwarefunktionen aktualisiert werden.

5. Notfallwiederherstellung 

Das implementierte E-Mail- und Back-up-System sollte von Zeit zu Zeit einer gründlichen Evaluation unterzogen werden. Wie gut verkraftet die Infrastruktur den Worst Case? Ist die bestehende Sicherheitsinfrastruktur in der Lage, den sich wandelnden Anforderungen gerecht zu werden? Ist es im Notfall möglich, Nachrichten und Archive für alle Benutzer zu retten? Und wie lange dauert es, bei Eintreten des Notfalls, alles wiederherzustellen?

Cyber-Kriminelle fahren ständig neue Geschütze auf und greifen Unternehmen jeder Größe an, sodass fortschrittliche Bedrohungserkennungs-, Vorfilterungs-, nach außen gerichtete Schutz-, DoS-Schutz- sowie Verschlüsselungsfunktionen mittlerweile unerlässlich sind, um die Sicherheit zu gewährleisten. Die Unternehmens-IT sollte sich unbedingt die Zeit dafür nehmen, sich im Vorfeld einen Überblick über die vorhandene Umgebung für E-Mail-Sicherheit zu verschaffen. Dann kann sie den Ostertagen friedlich und entspannt entgegengesehen, ohne eine plötzliche Spam- und Virenflut befürchten zu müssen.

Wieland Alge

 

Autor: Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks

GRID LIST
Tb W190 H80 Crop Int 022fcb3300800252d034b5a8c131ecf2

Der Virenrückblick Dezember 2018

Im Dezember 2018 standen verschiedene PC-Schädlinge, die insbesondere für das…
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Smarte News aus der IT-Welt