Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Hacker

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikations-Plattformen setzen sollten.

Deutsche Unternehmen sind ein besonders beliebtes Ziel von Hackern. Laut Bitkom wurden in den beiden vergangenen Jahren über die Hälfte von ihnen Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl durch Cyber-Attacken. Den dadurch entstandenen Schaden beziffert der Branchenverband auf 55 Milliarden Euro pro Jahr. Betroffen von solchen Angriffen sind beileibe nicht nur Großunternehmen, sondern auch Mittelständler. Unter ihnen finden sich schließlich viele "Hidden Champions", die über exklusives Know-how verfügen und deren Forschungs-, Entwicklungs-, oder Konstruktionsdaten dadurch äußerst begehrt sind.

Durch einen sorglosen Umgang mit ihrer digitalen Kommunikation öffnen viele Unternehmen den Cyber-Kriminellen dabei Tür und Tor, warnt der Spezialist für vertrauliche Kommunikation Brabbler AG. "Leider sind unverschlüsselte E-Mails auch in deutschen Unternehmen immer noch der De-Facto-Standard, obwohl sie die denkbar unsicherste Kommunikationsmethode darstellen", sagt Daniel Eyring, Teamleiter Entwicklung bei Brabbler. "Sie bieten Hackern zahlreiche kinderleicht ausnutzbare Ansatzpunkte zur Vorbereitung und Durchführung ihrer Attacken."

So können unverschlüsselte E-Mails relativ einfach belauscht und noch einfacher gefälscht werden. Ein technisch versierter Angreifer schafft es innerhalb weniger Minuten, eine E-Mail so aussehen zu lassen, als komme sie von einer dem Empfänger bekannten Person. Fügt er noch Information mit ein, die er zuvor beispielsweise über das Belauschen von E-Mails gesammelt hat, kann er sich täuschend echt als Vorgesetzter, Kollege oder Bekannter ausgeben. So animiert er den Empfänger dazu, Insider-Informationen preiszugeben oder einen Link anzuklicken, der dann eine Spionage-Software oder Ransomware herunterlädt.

Problematisch an E-Mails ist aber nicht nur die meist fehlende Verschlüsselung, sondern auch, dass E-Mail grundsätzlich für Jedermann offen ist. Ein Hacker kann jeden Mitarbeiter anschreiben, dessen E-Mail-Adresse er kennt oder sich durch einfachste Rückschlüsse zusammenreimt. Somit ist es nicht nur einfach, E-Mails zu fälschen; es bestehen auch kaum Hürden, die gefälschten E-Mails zuzustellen.

Wollen Unternehmen die Angriffsvektoren in der digitalen Kommunikation auf ein Minimum reduzieren, sollten sie deshalb nicht nur durchgängig verschlüsseln, sondern auch über eine Alternative zum Medium E-Mail nachdenken: eine proprietäre, geschlossene Kommunikations-Plattform. Diese Kombination erlaubt die meisten Sicherheitsschichten und macht es Hackern damit so schwer wie möglich:

  • Mit einem geschlossenen System lässt sich sicherstellen, dass nur von der zentralen IT freigegebene Personen an der internen Kommunikation teilnehmen können. Das erhöht die Hürden für Cyber-Kriminelle, sich in die Kommunikation eines Unternehmens einzuklinken, erheblich.
     
  • Verschlüsselte Nachrichten sind deutlich schwieriger zu fälschen als unverschlüsselte. Potenzielle Opfer bekommen klare und deutliche Signale, dass etwas nicht stimmt, beispielsweise weil die Signatur einer Nachricht nicht korrekt ist, oder die Verschlüsselung offensichtlich nicht vorhanden ist.
     
  • Durch Ende-zu-Ende-Verschlüsselung lässt sich sicherstellen, dass entlang des gesamten Übertragungsweges einer Nachricht niemals Inhalte im Klartext vorliegen. Selbst wenn es einem Angreifer gelingt, eine Nachricht zu belauschen, kann er damit nichts anfangen, weil er nur über einen unentschlüsselbaren Datensalat verfügt.
     
  • Derselbe Effekt tritt ein, wenn auch die ruhenden Daten auf den Endgeräten und Servern verschlüsselt sind. Stiehlt oder hackt ein Cyber-Krimineller ein Endgerät oder verschafft sich Zugang zu einer Datenbank, ist es ihm nicht möglich, die Daten zu verwenden.

Entscheiden sich Unternehmen für den Einsatz einer durchgängig verschlüsselten, proprietären geschlossenen Messaging-Plattfom, sollten sie bei der Auswahl aber einige zentrale Dinge beachten. "Wichtig ist, dass die Unternehmen jederzeit die Hoheit über ihre Daten und Schlüssel haben. Sie müssen sämtliche Schlüssel selbst generieren und verwalten können", erläutert Eyring. "Außerdem sollte man um US-amerikanische Anbieter einen Bogen machen und stattdessen auf europäische Alternativen vertrauen. Dann ist man nicht nur vor dem Zugriff durch US-amerikanische Behörden geschützt, sondern hat auch eher Rechtssicherheit hinsichtlich der europäischen Datenschutz-Grundverordnung. Denn eine Speicherung personenbezogener Daten außerhalb der EU kann hier zu empfindlichen Strafen führen."

www.brabbler.ag
 

GRID LIST
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

2018 wird ein gefährliches Cyber-Jahr

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den…
Cyber-Attack

Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden“,…
Tb W190 H80 Crop Int A0b658a2645ffe77f8cfee09e585c568

IT als Teil der inneren Sicherheit?

In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security