E-Mail als Angriffsvektor

Digitalisierung braucht Cyber-Resilience

| Autor / Redakteur: Michael Heuer / Peter Schmitz

E-Mail ist für die meisten Unternehmen noch immer das wichtigste Kommunikationsmittel. Das wissen auch die Cyberkriminellen und nutzen E-Mail gerne als Angriffsvektor.
E-Mail ist für die meisten Unternehmen noch immer das wichtigste Kommunikationsmittel. Das wissen auch die Cyberkriminellen und nutzen E-Mail gerne als Angriffsvektor. (Bild: gemeinfrei / Pixabay)

Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist.

Obwohl sämtliche Organisationen, deren digitale Post analysiert wurde, über teilweise umfangreiche IT-Sicherheitsinfrastrukturen verfügen, gehen die Experten davon aus, dass trotz vorheriger Prüfungs- und Filtermechanismen elf Prozent aller E-Mails höchstwahrscheinlich maliziöse Inhalte transportieren und tatsächlich bei einem Empfänger ankommen. Das bedeutet, dass mehr als eine von zehn Mails, die Unternehmen tatsächlich erreichen, mit Schadcode verseucht ist.

Und trotzdem: In der Digitalisierung liegt die Zukunft. Die Frage ist, wie man sein Unternehmen angesichts der Gefahrenlage sicher und ohne Risiko transformieren kann. Hier gibt es unterschiedliche Meinungen, besonders interessant ist aber, dass im internationalen Vergleich deutsche Firmen hervorstechen. Das zeigt der aktuelle ESRA-Report (pdf), eine internationale Umfrage unter 1.000 IT-Entscheidern brachte dies zutage.

Digitalisierung erfordert eine Transformation der Security

eBook Sicherheit für die digitale Transformation

Digitalisierung erfordert eine Transformation der Security

13.09.18 - Die Digitalisierung verändert Prozesse und Abläufe in Unternehmen, sie führt zu neuen Geschäftsmodellen und dem Einsatz neuer Technologien in Wirtschaft und Gesellschaft. Aber die Digitale Transformation birgt auch neue digitale Risiken und erfordert Änderungen bei der Cyber Security. Auch die IT-Sicherheit braucht eine digitale Transformation. lesen

Beispielweise geben im weltweiten Schnitt 52,8 Prozent der Teilnehmer an, dass sie wahrscheinlich oder sogar sehr wahrscheinlich in Folge von E-Mail-basierten Cyberattacken negative Folgen für ihre Geschäftstätigkeiten erwarten. In Deutschland liegt die Zahl bei 63,3 Prozent und ist somit um mehr als zehn Prozent höher. Die Mehrheit der Befragten (52 Prozent) aus der Bundesrepublik gibt zudem an, dass ihre Organisation bereits Opfer einer Attacke mit verseuchten Mail-Attachments wurde. Auch hier liegt man über dem internationalen Durchschnitt.

Cyber-Resilience kommt im Geschäftsalltag an

Im Rahmen des Surveys wurden die Teilnehmer zudem zum Thema Cyber-Resilience befragt. Bereits 37,3 Prozent alle Befragten haben hier bereits eine entsprechende Strategie eingeführt. Weniger als zwei Prozent kannten den Begriff nicht oder planen keinerlei Umsetzung. Viele Analysten und Berater empfehlen solche Ansätze allerdings. In Deutschland spricht sich unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) dafür aus und kommt in seinem aktuellen Lagebericht zur IT-Sicherheit auf diesen Punkt zurück. Wörtlich heißt es: „Der Schlüsselfaktor Resilienz, der in Zukunft immer bedeutsamer wird, sollte sowohl bei großen Unternehmen als auch bei KMU mehr Bedeutung bekommen. Vorfalltrainings sind hier ein wichtiger Faktor.“

Es ist ein gutes Zeichen, dass solche Impulse von der Wirtschaft aufgenommen werden. Zwar gibt es noch Luft nach oben, aber IT-Abteilungen arbeiten aktiv daran, jeden Prozess auf größtmögliche Sicherheit auszurichten. Dazu gehören Vorkehrungen über mögliche Angriffsvektoren und proaktive Maßnahmen, um mögliche Schwächen frühzeitig zu entdecken und zu beseitigen. Außerdem müssen Notfallpläne für den Fall der Fälle erstellt werden. Bei einem Angriff geht es nicht mehr länger nur um die Verteidigungsmaßnahmen allein, sondern auch um Business Continuity und die Aufrechterhaltung von firmenübergreifenden Prozessen.

Im Survey lassen sich die drei wichtigsten Elemente einer Cyber-Resilience-Strategie erkennen: E-Mailsicherheit, Backup und Recovery sowie Netzwerksicherheit werden am öftesten genannt. In allen Ländern sehen die Mehrheit der IT-Führungskräfte sie als „extrem wichtig“ an. Bedenkt man die anfangs erwähnte Malware-Belastung, ist es zudem nicht überraschend, das länderübergreifend E-Mail-Security immer an der Spitze steht.

Dabei sind die Gefahren keinesfalls immer neu. 42,6 Prozent aller deutschen Teilnehmer hatten in den letzten zwölf Monaten mit Problemen infolge einer Ransomware-Attacke zu kämpfen. Dies überrascht zunächst, da man nach den Schlagzeilen rund um Verschlüsselungstrojaner in den Jahren 2016 und 2017 meinen sollte, dass zumindest Großunternehmen hier Vorkehrungen getroffen haben. Doch es kommt immer noch zu schwerwiegenden Ausfällen 86,6 Prozent der Opfer hatten allein im letzten Jahr Ausfallzeiten zwischen zwei und fünf Tagen als Folge von Cyberattacken.

Immer wieder E-Mails

Die Auswirkungen sind enorm und noch immer gibt es Schlagzeilen. Im März 2019 setzte eine WannaCry-Attacke einen der größten Aluminiumproduzenten der Welt außer Betrieb. Binnen weniger Tage stiegen die Weltmarktpreise für den Rohstoff. Hier wird deutlich, warum es mehr Widerstandskraft braucht. Organisationen sind mittlerweile derart stark vernetzt, dass Cyber-Attacken nicht nur einzelne befallenen Endpunkte betreffen, sondern Instabilitäten ohne passende Sicherheitsarchitektur ganze Branchen und Wirtschaftssegmente in die Knie zwingen können.

Schnell kommt man dann auf das Thema Informationsaustausch und Kommunikation. Ohne diese Dinge kann keine Organisation funktionieren. Das Business Continuity Institute ist in einer Umfrage der praktischen Analyse dieser Bereiche nachgegangen. Befragt wurden 369 IT-Entscheider aus 63 Ländern nach ihren Prioritäten zu den Themen Datenaustausch und Kommunikation. Ein wichtiger Teil der Untersuchung drehte sich dabei um die eingesetzte Technologie. Nahezu alle Organisationen (97 Prozent) geben dabei E-Mail-Adressen der Mitarbeiter als Hauptkommunikationsmittel an.

In der Tat ist E-Mail-Kommunikation immer noch das wichtigste Medium – das wissen Cyberkriminelle auch. Fast alle Arten von Onlinekriminalität und aktuelle Bedrohungen werden hauptsächlich über E-Mail ausgerollt. Ransomware, Trojaner, CEO-Fraud, Spam, Phishing, Social Engineering, Malware und sogar Kryptominer nutzen E-Mail als Angriffsvektor – und das leider erfolgreich. Daher sollte hier die Grundlage für Cyber-Resilience gesetzt werden. Im Idealfall liefert eine Lösung diese Funktion aus einer Hand oder hat entsprechende Integrationen mit bestehenden Sicherheitstools.

Fazit

Jedes Unternehmen sollte sich die Frage stellen: Wie resilient bin ich eigentlich? Nicht nur, um aktuelle Bedrohungen abzuwehren, sondern auch um das Gemeingut „sicheres Internet“ zu erhalten. Es ist ein wichtiges Zeichen, dass in kurzer Zeit fast 40 Prozent aller Organisationen den Bereich Cyber-Resilience aktiv angehen. Die Gefahrenlage bleibt weiterhin ernst: Kriminelle werden stärker denn je ihre Aktivitäten in den Cyberraum verlagern. Deshalb ist es umso erfreulicher, dass sich nun doch einen wichtigen Paradigmenwechsel erkennbar macht.

Über den Autor: Michael Heuer ist VP Central Europe bei Mimecast.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45901060 / Malware)