E-Mail-Bedrohungen: Welche Maßnahmen den besten Schutz versprechen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

E-Mail-Bedrohungen: Welche Maßnahmen den besten Schutz versprechen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Trotz einer Vielzahl an neuen Kommunikationstechnologien steht die E-Mail bei Unternehmen wie auch Anwendern nach wie vor hoch im Kurs. Schätzungen zufolge wurden 2019 täglich rund 293,6 Milliarden E-Mails versendet. Ein Großteil davon ist allerdings Spam. Bogdan Botezatu von Bitdefender erläutert in einem Gastbeitrag, wie sich Unternehmen vor E-Mail-Bedrohungen schützen.
E-Mail-Bedrohungen

Die Varianten der E-Mail-Bedrohungen reichen vom Prinzen aus Nigeria, der ein großes Vermögen verspricht bis zu Malware-Kampagnen und gezielten Versuchen der Kompromittierung, zum Beispiel durch Spear-Phishing. Organisationen sehen sich der ständigen Gefahr ausgesetzt, angegriffen zu werden. Unachtsamkeit der Angestellten gehört dabei zu den häufigsten Ursachen von Datenpannen, so die Aussage von Sicherheitsexperten. Dabei ist das Einfallstor meist eine manipulierte E-Mail, die vom Empfänger leichtsinnig geöffnet wurde.

E-Mail-Bedrohungen: BEC-Scams und zielgerichtete Angriffe

Nicht von allen E-Mail-Bedrohungen geht das gleiche Maß an Sicherheitsrisiko aus und nicht alle E-Mails benötigen einen Anhang, um eine Bedrohung darzustellen. Die aus finanzieller Sicht gefährlichsten E-Mails nutzen Social-Engineering-Techniken und zielen auf einen Betrug der Mitarbeiter ab. Sie imitieren beispielsweise den eigenen CEO des Unternehmens und sollen die Angestellte dazu verführen, Gelder an Bankkonten zu überweisen, die von den Cyberkriminellen verwaltet werden. Eine aktuelle Studie von FinCEN Advisory geht davon aus, dass diese sogenannte Business E-Mail Compromise-Scams – kurz BEC-Scams – bei Finanzinstituten in den USA seit 2016 finanzielle Verluste in Höhe von neun Milliarden US-Dollar verursacht haben.

Andere E-Mails sind Teil von Malware-Verbreitungskampagnen und enthalten bösartige Anhänge. Auch sie täuschen vor, legitime E-Mails zu sein und Rechnungen, Lebensläufe oder beispielweise Kochrezepte zu enthalten. Auch hier sind es meist Social-Engineering-Techniken, die die Opfer dazu verleiten, diese bösartigen Anhänge zu öffnen. Egal ob es sich bei der darin versteckten Malware um einen relativ harmlosen Cryptominer handelt oder um einen ausgefeilten APT (Advanced Persistent Threat) – die Bedrohung ist für Organisationen gleichermaßen real.

E-Mail-BedrohungenQuelle: Bitdefender
Laut der Studie „Hacked Off!“ von Bitdefender erfolgte die Sicherheitsverletzung bei 20 Prozent der Unternehmen durch externe Angriffe.

E-Mail-Bedrohungen: Advanced Persistent Threat und Spear-Phishing

Selbst APTs, also die raffinierteste Art von Angriffen, beginnen oftmals mit einer einfachen E-Mail an einen Angestellten oder einen hochrangigen Beamten. So analysierte Bitdefender einen im Mai 2018 initiierten Angriff der Hackergruppe Carbanak auf ein Bankinstitut in Osteuropa. Die Infiltration erfolgte mittels einer Spear-Phishing-Kampagne. Die Untersuchung zeigt, wie diese bösartige E-Mail aufgebaut wurde, um ihr einen legalen Anstrich zu geben und Empfänger dazu verleitete, den Anhang zu öffnen. Weniger als zwei Stunden nachdem der Anhang ausgeführt wurde, waren die Angreifer in der Lage, die Infrastruktur der Bank zu kompromittieren und damit dauerhaft einen Fuß in die Infrastruktur der Organisation zu setzen.

Der Angriff wurde also entdeckt. Wäre dies nicht der Fall gewesen, hätten die Hacker die Kontrolle über das Geldautomatennetzwerk der Bank erlangt. Damit wären sie in der Lage gewesen, das Auszahlungslimit an Geldautomaten mit einer vorab autorisierten Karte zurückzusetzen. Die vor Ort abgestellten Money Mules hätten dann beliebig oft den festgesetzten Höchstbetrag abheben können, ohne dass von dem betreffenden Automaten die Transaktion als verdächtig an die Bank gemeldet würde.

E-Mails mit integrierten Täuschungsfunktionen

Auch von staatlicher Seite unterstütze Angreifer verwenden E-Mails, die mit modernen Täuschungsfunktionen ausgestattet sind, um hochrangige Ziele zu kompromittieren. Grund für dieses Vorgehen sind meist die damit verbundenen geringen Kosten. Anstatt viel Zeit, Ressourcen und Geld beim Aufspüren von Zero-Day-Schwachstellen zu investieren, können E-Mails, die mit Fileless Malware und Verschleierungs-Tools ausgestattet sind, bestehende Tools wie PowerShell und AMI (Windows Management Instrumentation) verwenden, um bösartigen Code auf den Rechnern der Opfer auszuführen.

Jede Organisation verfügt über einen E-Mail-Server und jeder Angestellte besitzt eine geschäftliche E-Mail-Adresse. IT- und Sicherheitsverantwortliche müssen sowohl die Infrastruktur als auch das intellektuelle Eigentum des Unternehmens oder der Organisation schützen. Der Schutz von E-Mails gehört daher zu ihrer obersten Priorität. Doch laut einer aktuellen Studie unter 6.000 IT-Sicherheitsexperten in acht Ländern stimmen 39 Prozent der Befragten darin überein, dass der Kostenfaktor der Haupthinderungsgrund ist, wenn es um die Stärkung der Cybersicherheit geht. Bei der Suche nach der passenden Technologie zum Schutz von E-Mails ist also die richtige Balance zwischen Effizienz, Leistungsfähigkeit und Kosten entscheidend.

E-Mail-Bedrohungen: wie sich Unternehmen am besten schützen

Der beste Schutz vor E-Mail-Bedrohungen kommt deshalb in Form einer Machine-Learning-gestützten Sicherheitslösung, die dafür sorgt, dass bösartige E-Mails erkannt und legitime Nachrichten nicht geblockt werden. Denn die zuverlässige Unterscheidung zwischen legitimen und betrügerischen oder sogar bösartigen E-Mails stellt eine große Herausforderung für Sicherheitslösungen dar. Sie müssen in der Lage sein, eine Vielzahl von Kompromittierungsmöglichkeiten – ob CEO-Imitationen, malwarebelastete Geschäfts-E-Mails, Phishing oder zielgerichtete Angriffe – im Kontext zu identifizieren. Bei einer spezialisierten Lösung kommen beispielsweise mehr als 10.000 Algorithmen zum Einsatz, die erkennen, ob es sich um eine legitime E-Mail handelt oder nicht. Dies ermöglicht es Angestellten und Organisationen, sich auf ihre Arbeit zu konzentrieren und entlastet IT- und die Sicherheitsverantwortlichen.

Neue Sicherheitslösung schützt vor E-Mail-Bedrohungen

Bitdefender hat kürzlich mit GravityZone E-mail Security eine neue E-Mail-Sicherheitslösung präsentiert, die sich nahtlos in die GravityZone-Konsole integrieren lässt. Sie schützt gegen Angriffe mit illegitimen geschäftlichen E-Mails (Business Email Compromise, BEC). Beispiele dafür sind Mails, in denen Geschäftsführer ihre Mitarbeiter scheinbar zur Ausführung einer Zahlung anweisen sowie gefälschte Rechnungen und Bewerbungen, die als Einfallstor für Malware und den Identitätsklau von Führungskräften dienen.

Das neue Produkt nutzt ein mehrstufiges Threat-Prevention-Modell, das mit mehr als 10.000 Algorithmen und hochentwickelten Reputationsmodellen die Bedrohungen blockiert, selbst wenn diese sich über mehrere Weiterleitungen verschleiern. Es passt sich praktisch jedem Einsatzszenario an und verfügt über eine einzigartige Multi-Engine-Plattform für eine hochpräzise Kategorisierung von Nachrichten. (sg)

Lesen Sie auch: Sicherheitsbedrohungen: Die drei größten Irrtümer über Threat Hunting

Über den Autor: Bogdan Botezatu ist in der Position des Director of Threat Research and Reporting Analyst für digitale Bedrohungen bei Bitdefender.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Eine externe Salesforce kann als taktisches Instrument für die eigene Mannschaft eine wertvolle Unterstützung sein. Damit ein Leasingdurchgang mit dem Einsatz externer Vertriebskräfte zu einer Erfolgsgeschichte wird, sollten Unternehmen einige Faktoren beachten: die richtige Vorbereitung, ein kontinuierliches Tracking der Kampagne und nicht zuletzt ein passender Dienstleister sind die wesentlichen Bausteine, um die Zielsetzungen zu erreichen.

Online bezahlen war noch nie so einfach: Die EU-Richtlinie PSD2 gilt bereits seit Anfang 2018. Sie erlaubt Unternehmen, auf Daten von Kreditinstituten zuzugreifen und begünstigt so die Entstehung neuer Finanz- und Zahlungsdienste. Ab dem 14. September 2019 müssen Anbieter ihre Zahlungsdienste durch Zwei-Faktor-Authentifizierung und verschlüsselte Übertragung absichern.
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Von online zu offline: Warum Online-Marken in den stationären Handel gehen

Euroshop 2020 – für Pure Player ein Muss

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.