E-Mail-Sicherheit

10 Tipps für optimale E-Mail-Sicherheit

10 Tipps für optimale E-Mail-Sicherheit

Von Stefan Cink, Director Business and Professional Services, Net at Work GmbH

Die E-Mail ist nach wie vor Kommunikationsmittel Nummer 1 im Business und leider auch noch immer das Haupteinfallstor für Cyberangriffe. Damit ist E-Mail-Sicherheit entscheidend für den Schutz persönlicher und geschäftlicher Informationen. Cyberattacken sind alltäglich und sorgen immer wieder für große finanzielle Schäden und Datenverluste. Hier folgen 10 Tipps, wie Sie Ihr Unternehmen schützen können.

Updates zeitnah einspielen

Stefan Cink, Director Business and Professional Services, Net at Work GmbH

Die regelmäßige Aktualisierung von Betriebssystemen, Anwendungen und Sicherheitssoftware sollte eigentlich selbstverständlich sein, ebenso wie eine Automatisierung des Patch-Managements. Nur so können Sie sicherstellen, dass keine Sicherheitslücken beispielsweise im E-Mail-Protokoll (wie SMTP) oder bei der Implementierung der Verschlüsselung bestehen, die von Kriminellen ausgenutzt werden könnten. Zudem entwickeln Cyberkriminelle ständig neue Methoden, um in Systeme einzudringen. Updates enthalten häufig neue Sicherheitsmechanismen und Schutzmaßnahmen gegen aktuelle Bedrohungen. Virenscanner oder E-Mail Gateways werden durch Updates mit den neuesten Bedrohungssignaturen versorgt.

Eine gute Möglichkeit, immer für aktuelle Systeme und ideale Konfigurationen zu sorgen, ist die Nutzung von Managed Services für E-Mail-Sicherheit. Konfiguration und Wartung liegen dann nicht in Ihrer Verantwortung, sondern werden durch spezielle Dienstleister gewährleistet. Das garantiert volle Funktionalität und sichere Systeme. Neueste Features sind zudem jederzeit sofort verfügbar und nutzbar.

Backups aktuell halten

Backups und Datensicherungen sind eine wesentliche Maßnahme, um die Verfügbarkeit und Integrität von Daten zu gewährleisten. Sie versichern gegen verschiedene Arten von Datenverlust und helfen dabei, die Geschäftskontinuität aufrechtzuerhalten und die Auswirkungen von Cyberangriffen und Notfallsituationen zu minimieren. Im Hinblick auf Ransomware-Attacken können Unternehmen so ihre Daten wiederherstellen, ohne das von den Kriminellen geforderte Lösegeld zahlen zu müssen, was das Gefahrenpotenzial und die Auswirkungen solcher Angriffe erheblich mindert. Zudem erfüllen sie damit gesetzliche Vorschriften und Compliance-Anforderungen. Regelmäßige, zuverlässige und getestete Backups sind daher für die IT-Sicherheit und das reibungslose Funktionieren eines Unternehmens unerlässlich und sollten ein integraler Bestandteil eines jeden Desaster-Recovery-Plans sein.

E-Mail-Absender prüfen

Das Überprüfen der Absenderreputation ist eine wirksame Möglichkeit, um gefälschte Absenderdomänen erkennen und damit Phishing-Angriffe verhindern zu können. Starke Software für Mail Security bietet entsprechende Verfahren an, wodurch diese einfach implementierbar sind. Dennoch setzen viele Unternehmen sie nicht ein – und versäumen es so, sich bestmöglich zu schützen.

Kurze Frage: Woher wissen Sie eigentlich, dass die E-Mails, die Sie heute erhalten haben, echt und die im E-Mail-Programm angegebenen Absender auch die tatsächlichen Absender sind?

Kurze Antwort: Ohne Prüfung der Absenderreputation können Sie das gar nicht wissen. Denn der Einsatz von SPF, DKIM, DMARC und ARC ist essenziell für die Erkennung gefälschter Absenderdomains sowie zur Abwehr von Phishing-Angriffen.

Vereinfacht gesagt basieren alle Verfahren der Absenderreputation auf Einstellungen im E-Mail-System, die bei entsprechender Konfiguration eine Art öffentliche Checkliste für die Legitimität, Authentizität und Integrität von E-Mails dieser Domain zur Verfügung stellen. Kriminelle versuchen beispielsweise häufig, Phishing-E-Mails über eine gefälschte Absender-Adresse zu versenden. Bei einer speziellen Form dieser Masche – oft auch CxO Fraud genannt – geben sich die Täter als Vorgesetzte oder andere Entscheidungsträger eines Unternehmens aus und veranlassen Mitarbeiter, Geld auf ihr Konto zu überweisen. In anderen Fällen wird die Identität eines Kunden oder Lieferanten vorgetäuscht, um beispielsweise in dessen Namen vermeintliche Rechnungen zu versenden.

Die CxO-Betrugserkennung in modernen Lösungen wie NoSpamProxy vergleicht den Absendernamen im Display-Teil des sogenannten Header-From von eingehenden E-Mails mit den Namen von Unternehmensbenutzern. Gefälschte E-Mails, die im Namen von Vorgesetzten oder Mitarbeitern an Sie gesendet werden, werden so abgefangen.

Gefährliche E-Mail-Anhänge erkennen und unschädlich machen

Immer wieder gibt es Meldungen über erfolgreiche Cyberangriffe, die mit Hilfe von verseuchten E-Mail-Anhängen ausgeführt wurden. Kriminelle verstecken dabei Schadcode beispielsweise in Word- oder PDF-Dokumenten und bringen die Opfer dazu, Links anzuklicken oder bösartige Makros auszuführen. Die Behandlung von E-Mail-Anhängen ist deshalb ein entscheidender Faktor bei der Bekämpfung von Malware. Das Ziel ist dabei immer, eventuell vorhandenen Schadcode zu entfernen und dem Empfänger einen garantiert unbedenklichen Anhang zuzustellen.

Eine Technologie gegen diese Angriffsform ist Content Disarming. Hier werden Anhänge im Word-, Excel- oder PDF-Format regelbasiert und automatisiert in unkritische PDF-Dateien umgewandelt. Das PDF-Dokument enthält optional eine Vorschaltseite mit individuellen Hinweisen zum Grund der Konvertierung und – falls gewünscht – einen Link zum Originaldokument, das sich in einer speziell isolierten Umgebung befindet.

Links in E-Mails überprüfen und entschärfen

Wohin ein Link führt, ist auf den ersten Blick meist nicht zu erkennen. Aufwändig gestaltete Phishing-E-Mails haben immer das Ziel, den Nutzer zum Klicken zu bewegen – und zwar mit Hilfe eines Köders, der für die Opfer besonders „schmackhaft“ aussieht: KfW-Bank, QR-Codes, Archive, Corona oder andere – klar soll sein, dass umgehend gehandelt werden muss.

Entsprechend ist ein wirkungsvolles URL-Management entscheidend für Ihre IT-Sicherheit. Dieses sollte die enthaltenen Links nicht nur einmal prüfen – denn das Ziel von URLs lässt sich auch nach dem Versand noch ändern – sondern erneut zum Zeitpunkt des Anklickens, ob die URL zu einem schadhaften Ziel führt.

Ein Beispiel für wirkungsvolles URL-Management ist z.B. der URL Safeguard in NoSpamProxy. Dieser prüft die Links in eingehenden E-Mails sowohl gegen Einträge in der NoSpamProxy-Allowlist – einer Liste bekannter Webseiten, die von NoSpamProxy kuratiert wird – als auch gegen Einträge in einer lokalen, vom Administrator erstellten Allowlist. Und zwar auch bei jedem erneuten Anklicken.

Muster erkennen, Gefahren abwehren

Neben dem Erkennen und Abwehren schadhafter Anhänge und Links gibt es noch eine weitere Schutzebene, die essenziell für die Sicherheit Ihrer IT-Infrastruktur ist: das Auswerten von Metadaten der an Sie versendeten E-Mails und Anhänge. Die Analyse lässt Sie Bedrohungsmuster schneller erkennen und gezielter auf Cyberangriffe reagieren.

Aktuelle Malware-Trends, neuartige Spam-Attacken sowie aufkommende Bedrohungen aller Art erkennt beispielsweise der intelligente Service 32Guards innerhalb kürzester Zeit. 32Guards führt DSGVO-konform die Metadaten des E-Mail Traffics aller teilnehmenden Instanzen der NoSpamProxy-Suite zusammen – das sind mehrere Tausend bei Unternehmen, Verwaltungen und anderen Organisationen in Deutschland, Österreich und der Schweiz. Aktuell werden pro Woche rund 30 Millionen E-Mails mit 10 Millionen Anhängen und 300 Millionen Links aus dem deutschsprachigen Raum analysiert. So ist eine mächtige Datenbasis zur mittel- und langfristigen Analyse und Auswertung von Angriffsformen und -mustern entstanden, die es ermöglicht, den Schutz an die jeweils aktuelle Bedrohungssituation anzupassen.

Treffen Sie den Autor auf der it-sa 2024!

NoSpamProxy-Highlights auf der Messe:

  • Vorstellung der weltweit einzigen Mail Security Software zertifiziert vom BSI nach BSZ
  • Schutz vor Malware, Ransomware und Spam – aus der Cloud oder auf dem Server
  • Praxistaugliche E-Mail-Verschlüsselung

Halle 7, Stand 7-429

E-Mails verschlüsseln

Die wachsende Bedrohung durch Industriespionage, automatisiertes Mail-Screening durch Geheimdienste und der Einfluss künstlicher Intelligenz sind nur einige Gründe für die Wichtigkeit von E-Mail-Verschlüsselung. Die Verschlüsselung Ihrer Kommunikation schützt Ihre sensiblen Daten und gleichzeitig erhalten Sie einen rechtssicheren Nachweis über per E-Mail versandte Dokumente.

S/MIME ist der empfohlene und international vereinbarte Standard zur elektronischen Signatur und Verschlüsselung von E-Mails, S/MIME4- und PGP-basierte E-Mail-Verschlüsselung die Basis für Datenschutz und Rechtssicherheit in Ihrem Unternehmen. Diese starken Verschlüsselungsalgorithmen und -protokolle garantieren die sichere Kommunikation mit Ihren Partnern und Kunden.

Dabei ist auch die Einfachheit der Nutzung wichtig, denn die Verwendung und Verwaltung der benötigten Zertifikate und Schlüssel ist vielen zu aufwändig. Eine Gateway-Lösung, die Ihnen diese Arbeit abnimmt, ist deshalb ideal. So steuern Sie Ihre S/MIME- oder PGP-Verschlüsselung zentral am Gateway oder – noch besser – einfach direkt mit Hilfe von Microsoft Outlook.

Mitarbeitende sensibilisieren

Neben der rasanten Entwicklung der Künstlichen Intelligenz (KI) verschärfen Social Engineering und die zunehmende Professionalisierung der Cyberkriminalität die Situation. Die vielfältigen Bedrohungen erhöhen das Risiko von Sicherheitsverletzungen derart, dass Unternehmen ihre Abwehrstrategien dynamisch und zielgerichtet anpassen müssen.

Im Zentrum vieler Cyber-Angriffe steht trotz zahlreicher technischer Sicherheitsvorkehrungen nach wie vor das Social Engineering. Die Tatsache, dass 74% aller Sicherheitsverletzungen auf menschliches Fehlverhalten zurückzuführen sind, verdeutlicht, wie wichtig es ist, dass Unternehmen die Mitarbeitenden ins Zentrum ihrer Sicherheitsstrategie stellen und beispielsweise mit einem Attack Simulation Training das Mitarbeiterbewusstsein durch simulierte Cyberattacken schärfen.

NIS2 umsetzen

NIS2 steht für Network and Information Systems Directive 2 und ist eine EU-Richtlinie zur Stärkung der Cybersicherheit in Europa. Die NIS2-Richtlinie trat am 16. Januar 2023 auf EU-Ebene in Kraft und sieht vor, dass die Verpflichtungen der Richtlinie bis zum 17. Oktober 2024 umgesetzt werden müssen. Neben der Registrierung bei der zuständigen Behörde des eigenen Mitgliedstaates, der Offenlegung von Kontaktdaten und Meldung sicherheitsrelevanter Vorfälle, d.h. Vorfälle, die zu einer schwerwiegenden Betriebsstörung führen können, werden allerdings die zusätzlichen Sicherheitsanforderungen, die durch NIS2 auferlegt werden, die größte Veränderung für die Unternehmen sein. Konkret bedeutet das unter anderem, dass Anbieter von E-Mail-Diensten angemessene Sicherheitsmaßnahmen zum Schutz ihrer Dienste vor Cyber-Angriffen und zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit der E-Mail-Kommunikation ergreifen müssen. Ziel ist der Schutz vor Malware, Phishing und Spam.

Krisenmanagement aufbauen

Das Ziel jedes Krisenmanagements ist die schnelle und koordinierte Reaktion auf Sicherheitsvorfälle, der Schutz sensibler Daten und die Aufrechterhaltung der Geschäftskontinuität. Dabei ist es wichtig, für den Fall der Fälle vorbereitet zu sein. Denn im Ernstfall ist das richtige Handeln der Schlüsselakteure im Unternehmen ausschlaggebend. Ein gut aufgestelltes Krisenmanagement ermöglicht eine schnelle Ermittlung und Behebung von E-Mail-Sicherheitsvorfällen wie Phishing-Attacken oder Malware-Infektionen. Auf diese Weise kann der Schaden möglichst geringgehalten und die Ausbreitung des Problems eingedämmt werden.

Es geht also auch um Koordinierung und Kommunikation, damit alle Beteiligten informiert und auf dem neuesten Stand sind. Das bezieht sich sowohl auf die interne Kommunikation innerhalb des Unternehmens als auch auf die externe Kommunikation mit den Kunden, Partnern und Behörden. Ist dann der Ernstfall eingetreten, hilft das Krisenmanagement bei der Wiederherstellung der normalen Betriebsabläufe. Zudem wird der Vorfall analysiert und Beweise werden gesammelt, damit die Ursachen identifiziert und zukünftige Vorfälle verhindert werden können.

Fazit

Die E-Mail-Sicherheit in Ihrem Unternehmen wird auf sehr unterschiedliche Art und Weise bedroht. Zudem finden Cyberkriminelle immer wieder neue Schlupflöcher, um in Ihre Systeme einzudringen und großen Schaden anzurichten. Dieser Artikel erläutert zum einen die unterschiedlichen Gefahren und gibt zum anderen wichtige Tipps, wie Sie sich als Unternehmen wirksam schützen können. Neben dem Einsatz einer modernen E-Mail-Sicherheitslösung, die verschiedenste Gefahrenszenarien abwehrt, spielt auch die Schulung der Mitarbeiter, die Wartung der Infrastruktur, die Verschlüsselung von Daten sowie die Einhaltung rechtlicher Sicherheitsstandards eine wichtige Rolle. Nur im Gesamtpaket ist ein umfassender Schutz des Unternehmens vor Cyberattacken gewährleistet.