E Mail Flut 219831190 700

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen „Schutz zu umgehen“. Allerdings sollten User und Unternehmen nicht verzweifeln, denn dies bedeutet nicht den Untergang der E-Mail, sondern ist viel mehr ein weiteres Zeichen, dass es beim Thema Datenschutz und IT-Sicherheit einen Paradigmenwechsel braucht. Ein Kommentar von Michael Heuer, VP Central Europe bei Mimecast.

Denn Sicherheitsprobleme werden nicht weniger, sondern werden immer wieder auftreten.

Vielmehr geht es um den Sprung von einer reinen Abwehr von Cyber-Angriffen hin zu Cyber-Resilience-Ansätzen. Wenn man davon ausgeht, daß Sicherheitsprobleme immer wieder auftreten, reicht es nicht mehr allein, eine große Schutzmauer zu errichten, sondern Unternehmen müssen zudem davon ausgehen, dass diese Sicherheitsvorkehrung umgangen und Hacker Zugriff ins Netzwerk erlangen werden. Genauso wichtig wird dann auch, wie schnell man die volle Funktionsfähigkeit der IT wiederherstellen kann, sobald eine Cyber-Attacke bekämpft wurde.

Die E-Mail Infrastruktur stellt oftmals den geringsten Widerstand für Cyber-Angriffe dar. Somit ist es kein Zufall, dass 91 Prozent aller Cyberattacken mit einer E-Mail starten. Zudem suchen Kriminelle immer nach neuen Möglichkeiten etablierte Sicherheitsmechanismen zu umgehen. Glücklicherweise war es in diesen Fall ein Forscherteam, dass die Schwachstelle und passende Lösungsmechanismen direkt kommunizierte. Trotzdem stehen Organisationen unter Druck, denn die Umsetzung in der Praxis ist schwierig und dauert meistens mehrere Wochen, in denen Unternehmen ungeschützt sind.

Grundsätzlich liefert E-Mail-Verschlüsselung einen wichtigen Sicherheitsbaustein, das kann aber nur ein Teil einer modernen Sicherheitstrategie. Die Implementierung und der Betrieb in Eigenregie stellt Unternehmen vor große Herausforderungen, denn oftmals fehlt das Know-How bzw. die Mitarbeiter, die solche umfassenden Sicherheitsstrategien in einem zunehmend digitalisierten und integrierten Geschäftsumfeld umsetzen können.

Anstatt die eigenen Sicherheitsleute zu einer überhasteten Anpassung zu drängen, sollten Unternehmen sich stattdessen auf ihre Kernkompetenzen besinnen und dort die Vorteile der Digitalisierung für sich nutzen. Gleichzeitig brauchen sie aber einen Partner für Cyber-Security, der ihnen helfen kann, die Widerstandfähigkeit (Resilience) gegen Cyber-Attacken zu erhöhen, um schnell auf neue Probleme, wie unsichere Verschlüsselung von E-Mails, reagieren zu können.

Grundsätzlich ist dies nicht der Untergang des sicheren E-Mailverkehrs, im Gegenteil, Mails sind und werden weiterhin das wichtigste Kommunikationsmittel für Unternehmen bleiben und haben auch für private Anwender ihren Stellenwert. Es stehen andere Verschlüsselungsmechanismen wie Signal zur Verfügung, allerdings müssen Firmen bedenken, wie viel Energie sie in die Anpassung stecken möchten. E-Mails enthalten nicht nur kritische Informationen, sondern sind das Rückgrat zahlreicher Unternehmensprozesse. Die Aufrechterhaltung der E-Mail-Infrastruktur und deren Absicherung ist nur sehr komplex, sondern auch extrem wichtig. Genau deshalb sollten Entscheider mit Experten zusammenarbeiten – speziell wenn es um den Umgang mit zeitkritischen Problemen wie mit PGP oder S/MIME geht.

mimecast.com/de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

hacker auto

Wer kappt bei einem Hacker-Angriff die Internetverbindungen?

Die Angriffe auf vernetzte Fahrzeuge haben spürbar zugenommen, immer mehr Schnittstellen bieten zahlreiche Einfallstore. Security by Design muss deshalb in der Automobilbranche künftig bereits bei der Fahrzeugentwicklung umgesetzt werden.
Linux Logo

Linux Malware: Ein verkanntes und hochlukratives Business

Die Zeiten sind vorbei, in denen Linux als unangreifbar und uninteressant für Cyberkriminelle angesehen wurde. Ganz im Gegenteil: Linux-basierte Betriebssysteme sind ein überaus wertvolles Ziel.
Hacker

Phishing-Angriffe nehmen Spender ins Visier

Phishing bleibt die häufigste Methode für Cyberangriffe. Und gerade in Zeiten von grassierenden Epidemien oder Naturkatastrophen, in denen viele User über Spenden die Betroffenen unterstützen möchten, werden die Helfer nicht selten selbst zu Opfern. Ein…
Hacker Bluetooth

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen.
Insider Threat

Insider-Bedrohungen sind meist das Ergebnis fahrlässigen Verhaltens

Proofpoint veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!