- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

E-Mail ein Einfallstor für Ransomware


Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malware-Schutz-Software installiert
Die Unternehmens-IT sollte sich unbedingt die Zeit dafür nehmen, sich einen Überblick über die vorhandene Umgebung für E-Mail-Sicherheit zu verschaffen

- Anzeigen -





Die E-Mail ist ein wichtigstes Einfallstor für Ransomware und bösartige Trojaner. Typisch sind sorgfältig gestaltete E-Mails mit einer schädlichen URL, die den Empfänger auf eine gefälschte Website mit einem bösartigen Download- oder Webformular leitet. Oder es werden E-Mails mit einem schädlichen Anhang versendet, der nach dem Öffnen Malware herunterlädt, die den Rechner mit einem Botnet verbindet, Dateien verschlüsselt oder eine Falltür installiert. IT-Verantwortliche sollten regelmäßig ihre E-Mailsicherheit prüfen und folgende Punkte beachten:

1. Gateway für E-Mail­-Sicherheit
Wirksamen Schutz bietet E-Mailsicherheitssoftware mit Sandboxing-Funktion. Diese scannt die Anhänge und sämtliche versandten URLs aller eingehenden E-Mails in Echtzeit. Verdächtige E-Mails oder Anhänge werden in einer geschützten Umgebung untersucht und den Empfängern nur zur Verfügung gestellt, wenn diese sich als harmlos erwiesen hat.

2. Viren- und Malware-Schutz auf Endgeräten
Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malwareschutz-Software installiert. E-Mails, die nicht automatisch in den Spam-Ordner verschoben wurden, können auf Grund der Filtereinstellungen dennoch als Spam gekennzeichnet werden und schadhafte Anhänge automatisch gelöscht werden, bevor die Benutzer diese öffnen kann.

3. Software laufend aktualisieren
Egal ob Betriebssystem, Sicherheitssoftware oder häufig genutzte Anwendungen: Eine Komponente von wirkungsvollem Schwachstellen-Management ist die laufende Aktualisierung sämtlicher Software und zwar unmittelbar nach Bereitstellung der Patches oder Updates. Hilfreich ist Netzwerkverwaltungssoftware, die eine zentrale Übersicht für Updates und Patches der gesamten betriebenen Software bietet und die Verwaltung damit vereinfacht.

4. Anwender sensibilisieren
Auch die Benutzer sollten auf die potentiellen Gefahren, die E-Mails mit sich bringen können, aufmerksam gemacht werden. Es ist gute Praxis, die Benutzer fortlaufend daran zu erinnern, niemals sensible Informationen herauszugeben, dubiose Anhänge zu öffnen oder Links in verdächtigen E-Mails anzuklicken. Für die Weiterentwicklung der Sicherheitsstrategie kann es auch sinnvoll, dass Wissen der der Anwender zu überprüfen.

Die nachstehenden Fragen können dabei helfen, zu ermitteln, welche Lücken gegebenenfalls noch über Software geschlossen werden können oder welche Prozesse noch erarbeitet werden müssen:
>> Sind die Benutzer mit E-Mail-Sicherheitsprozessen sowie -verfahren vertraut und wissen, wie sie Spam melden oder eine schwarze Liste verwenden können?
>> Sind die Nutzer in der Lage, verdächtige E-Mails zu erkennen? Wissen sie, worauf sie achten müssen, um festzustellen, ob eine E-Mail bösartige Elemente enthält?
>> Ist ihnen klar, welche Vorsichtsmaßnahmen sie ergreifen sollten, wenn sie sich bezüglich einer E-Mail unsicher sind?
>> Wissen sie über die neuesten E-Mail-Tricks und -Bedrohungen Bescheid?

Anhand dieses Beurteilungsverfahrens kann ein Maßnahmenplan erstellt werden, mit dem die aufgedeckten Lücken geschlossen und potenzielle Schwachstellen beseitigt werden können. Beispielsweise könnte für den letztgenannten Punkt in der Fragenliste ein Intranet-Newsfeed oder eine Warnung per E-Mail an alle Benutzer eine geeignete Lösungsmaßnahme sein. Dieser Informationskanal kann ganz einfach automatisch über entsprechende Softwarefunktionen aktualisiert werden.

5. Notfallwiederherstellung
Das implementierte E-Mail- und Back-up-System sollte von Zeit zu Zeit einer gründlichen Evaluation unterzogen werden. Wie gut verkraftet die Infrastruktur den Worst Case? Ist die bestehende Sicherheitsinfrastruktur in der Lage, den sich wandelnden Anforderungen gerecht zu werden? Ist es im Notfall möglich, Nachrichten und Archive für alle Benutzer zu retten? Und wie lange dauert es, bei Eintreten des Notfalls, alles wiederherzustellen?

Cyber-Kriminelle fahren ständig neue Geschütze auf und greifen Unternehmen jeder Größe an, sodass fortschrittliche Bedrohungserkennungs-, Vorfilterungs-, nach außen gerichtete Schutz-, DoS-Schutz- sowie Verschlüsselungsfunktionen mittlerweile unerlässlich sind, um die Sicherheit zu gewährleisten. Die Unternehmens-IT sollte sich unbedingt die Zeit dafür nehmen, sich einen Überblick über die vorhandene Umgebung für E-Mail-Sicherheit zu verschaffen. (Barracuda Networks: ra)

eingetragen: 18.04.17
Home & Newsletterlauf: 27.04.17


Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorsicht vor Schwachstellen in Apps

    F5 Networks ruft Unternehmen auf, sich intensiver mit der Sicherheit ihrer Web Apps zu befassen. Während sie sich hauptsächlich um die Geschwindigkeit der Entwicklung, Performance und Nutzungsraten kümmern, vergessen sie oft die Absicherung ihrer Anwendungen. "Die gleichen Apps, von denen die Geschäftstätigkeiten abhängen, enthalten häufig auch Schwachstellen, die das Business gefährden", sagt Ralf Sydekum, Technical Manager DACH bei F5 Networks. "Wir sprechen dabei nicht über kleine Fehler, die ausgeklügelte cyberkriminelle Techniken erfordern, sondern über alltägliche Lücken, die Hacker quasi automatisch ausnutzen können. Dieses Szenario ist viel häufiger als die schlagzeilenträchtigen, spektakulären Angriffe." Hacker untersuchen Webseiten in der Regel über automatische Tools auf mögliche Fehler. Die zehn häufigsten bekannten Schwachstellen sind dabei für 85 Prozent der erfolgreichen Angriffe verantwortlich. Daher kann jedes Unternehmen schnell zum Opfer werden. Letztlich gibt es drei mögliche Angriffswege.

  • Typische Stolpersteine in ISMS-Projekten

    In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Norm ISO 27001 ganz vorne auf der strategischen Agenda. Das IT-Sicherheitsgesetz und neue regulative Anforderungen in verschiedenen Branchen unterstützen diese Entwicklung zusätzlich. Allerdings gestalten sich viele ISMS-Projekte schwieriger als erwartet, was nach den Erkenntnissen der TÜV Trust IT häufig ähnliche Ursachen hat. Deshalb hat die TÜV Trust IT typische Stolpersteine zusammengestellt. Nur wenn sich das Top-Management als Befürworter eines ISMS bekennt, kann ein ISMS intern die notwendige und nachhaltige Bedeutung erlangen. Deshalb muss die Geschäftsleitung nicht nur von Beginn an in die Planung einbezogen werden, sondern das Projekt in seinen verschiedenen Etappen auch aktiv begleiten.

  • MongoDB-Ransomware wirkungsvoll abwehren

    In den letzten Jahren hat die Zahl der Ransomware-Angriffe stetig zugenommen. Während zunächst eher private Anwender im Fokus standen, konzentrieren sich Cyberkriminelle bei Ransomware-Angriffen zunehmend auf Unternehmensnetzwerke. Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen. Das Sicherheitsunternehmen Trustwave verrät, mit welchen einfachen Handgriffen Unternehmen ihre MongoDB-Datenbanken vor Angriffen schützen können. Je einfacher ein Unternehmensnetzwerk oder eine Netzwerkanwendung zu hacken ist, desto leichter gerät es auch ins Visier von Cyberkriminellen. Und so wurde in den letzten Monaten immer wieder falsch konfigurierte oder unzureichend gesicherte MongoDB NoSQL-Datenbankinstallationen das Ziel von Hackerangriffen.

  • Microsoft-Support für Windows Vista endete

    Am 11. April 2017 endete der Support von Microsoft für das Betriebssystem Windows Vista. Anschließend werden für Windows Vista keine weiteren Updates mehr veröffentlicht, auch wenn noch Fehler oder Sicherheitslücken entdeckt werden sollten. Da öffentlich bekannte Schwachstellen somit nicht mehr geschlossen werden, birgt die weitere Nutzung von Vista hohe Risiken für die IT-Sicherheit, vor allem wenn das betroffene Gerät mit dem Internet verbunden ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Anwendern von Windows Vista, das Betriebssystem nach dem 11. April nicht mehr zu verwenden und möglichst schnell auf ein anderes aktuelles Betriebssystem umzusteigen.

  • Datenverarbeitung auf dem Prüfstand

    Die EU-Datenschutz-Grundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, wird weit reichende Auswirkungen auf Unternehmen und Bürger in Europa und weltweit haben. Doch noch immer sind viele Unternehmen nicht ausreichend auf die neuen Richtlinien vorbereitet. Eset hat einige Tipps zusammengestellt, mit denen IT-Verantwortliche ihr Unternehmen fit für die neuen Vorgaben machen können: Alle wichtigen Entscheidungsträger im Unternehmen sollten sich der Auswirkungen der DSGVO bewusst sein und wissen, was sie für den alltäglichen Betrieb bedeutet. Informieren Sie deshalb auch die Geschäftsführung über die Bedeutung des Themas.