Gefahr im Anhang

Fünf Maßnahmen gegen E-Mail-Bedrohungen

12. Dezember 2016, 14:09 Uhr | Autor: Wieland Alge / Redakteur: Axel Pomper

Fortsetzung des Artikels von Teil 1

Fünf Schutzmaßnahmen

1. Gateway-Security mit Sandboxing

Bereits beim Eintritt in die eigene Infrastruktur müssen auch die Dateien und URLs der Anhänge aller eingehenden Nachrichten analysiert werden. Sandboxing ist ein geeignetes Kontrollverfahren, das leistungsstarken Schutz bietet. Damit werden alle eingehenden E-Mails automatisch in Echtzeit gescannt und sämtliche verdächtigen Anhänge in eine Cloud-basierte Sandbox-Umgebung weitergeleitet. Dort können sie sicher ausgeführt und eingehend untersucht werden. Nur wenn der Anhang als unbedenklich identifiziert wurde, wird dieser den E-Mail-Empfängern zur Verfügung gestellt. Auch raffinierte Malware hat auf diese Weise keine Chance, ins Unternehmensnetzwerk zu gelangen, da nur sichere Dateien an Benutzer weitergeleitet werden.

2. Software stets aktuell halten

Unternehmen sollten große Sorgfalt darauf verwenden, ihre Software stets auf den neuesten Stand zu bringen und Updates unmittelbar nach dem Release durchführen. Die Installation der jeweils aktuellsten Version von Betriebssystemen, Anwendungen und E-Mail-Plattformen reduziert die Anfälligkeit für Exploit-Angriffe, da die jeweiligen Anbieter regelmäßig nach Bekanntwerden von Schwachstellen Sicherheits-Patches veröffentlichen.

3. Das gesamte Netzwerk im Blick haben

Bei der Einrichtung von Schutzmaßnahmen sollten Unternehmen ihr Augenmerk nicht nur darauf richten, einen Angriff zu verhindern, sondern auch Pläne entwickeln für den Fall, dass ein Angriff erfolgreich war. Nach einer erfolgreichen Attacke ist Zeit der kritischste Faktor. Um das Schadensausmaß von potenziellen Malware-Angriffen so schnell wie möglich eindämmen zu können, sollten Unternehmen eine Übersicht sämtlicher Endpoints des Netzwerks haben. So können infizierte Benutzer automatisch unter Quarantäne gestellt werden, um zu verhindern, dass sich Schadsoftware im Netzwerk ausbreitet oder auf unerwünschte Weise mit der Außenwelt kommuniziert.

4. Endpoint-Security ist auch Sache der Nutzer

Obwohl IT-Sicherheitslösungen den Nutzern ein hohes Maß an Schutz bieten können, ist es kaum hilfreich, wenn sie blind darauf vertrauen. Hacker finden immer neue Wege, menschliches Versagen für sich zu nutzen. Beispielsweise versenden sie Malware bevorzugt am frühen Morgen oder am späten Nachmittag – sie hoffen also auf reduzierte Aufmerksamkeit während der morgendlichen E-Mail-Flut, beziehungsweise während der Hektik, die kurz vor Feierabend herrscht. Somit sind die Mitarbeiter selbst eine entscheidende Verteidigungslinie in der IT-Sicherheit des Unternehmens. Es sollte daher eine fortwährende Aufgabe sein, die Beschäftigten für die Vorgehensweisen von Cyber-Kriminellen zu sensibilisieren. In regelmäßigen Schulungen können sie lernen, woran sie eine verdächtige E-Mail erkennen und wie sie entsprechend reagieren. Manches kann man aber nicht trainieren. Die Personalabteilung muss täglich Bewerbungsunterlagen von unbekannten Personen aufmachen.

5. Segmentierung des Benutzerzugriffs

Der Erfolg von E-Mail-Attacken ist nicht selten darauf zurückzuführen, dass sich die Geräte von Benutzern innerhalb desselben internen Netzwerks befinden, in dem auch geschäftskritische Datenbanken liegen. Theoretisch können dadurch infizierte Geräte lange Zeit unentdeckt bleiben, während die Schadsoftware sämtliche Unternehmensdaten einsammelt. Segmentierung ist eine sehr effektive Methode für Unternehmen, gefährliche Aktivitäten zu erkennen und die negativen Folgen von Angriffen unter Kontrolle zu halten. So kann es sinnvoll sein, für Benutzer mit umfassenden Zugriffsrechten ein weiteres, eingeschränktes Benutzerkonto anzulegen. IT-Admins können zum Beispiel alle täglichen Arbeitsaufgaben mit einem umfassenden Nutzerkonto erledigen. Für das Surfen im Internet und die E-Mail-Kommunikation hingegen sollten sie ein sehr eingeschränktes Nutzerkonto verwenden, da im Falle einer Infektion die Schadsoftware nicht zu den geschäftskritischen Bereichen des Netzwerks vordringen kann.

Auch Abteilungen wie Personal, das besonders ausgesetzt ist, kann und soll in eigene Bereiche eingeschränkt sein.

E-Mail-Sicherheit ist eine vielschichtige Angelegenheit

Um gegen die permanenten Sicherheitsbedrohungen im E-Mail-Verkehr gewappnet zu sein, benötigen Unternehmen einen ganzheitlichen Ansatz, der auf mehreren Ebenen ansetzt. Egal ob eine lokale E-Mail- oder eine Cloud-Plattform betrieben wird, es sind fortschrittliche Technologien erforderlich, die nicht nur gezielte Angriffe erkennen, sondern außerdem ausgereifte Steuerungstechnik zur Feststellung und Entfernung von Malware bieten, bevor diese in das Unternehmen eindringt. Neben fortlaufender Wachsamkeit im Netzwerk ist allerdings auch ein entsprechendes Gefahrenbewusstsein seitens der Benutzer erforderlich. Nur wenn die Sicherheitsstrategie sämtliche Einfallstore und potentielle Szenarien adressiert, kann ein hinreichendes Niveau an Schutz erreicht werden – und es steht der Fortsetzung  der Erfolgsgeschichte der E-Mail nichts im Wege.

Wieland Alge ist VP & GM EMEA bei Barracuda Networks

Anbieter zum Thema

zu Matchmaker+

  1. Fünf Maßnahmen gegen E-Mail-Bedrohungen
  2. Fünf Schutzmaßnahmen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Barracuda Networks Inc.

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+