Sichere E-Mails – Akute Bedrohungen und Kennzahlen für Unternehmer

Tausende E-Mails erreichen Ihr Unternehmen täglich. Welche davon sind sichere E-Mails?

Quo vadis, E-Mail? Als wichtigster Kommunikationsweg sind E-Mails aus dem betrieblichen Alltag nicht wegzudenken. Gleichzeitig sind E-Mails nach wie vor der weltweit wichtigste Bedrohungsvektor und müssen daher ordnungsgemäß gesichert werden. Als IT-Verantwortlicher müssen Sie über die neusten Möglichkeiten auf dem Markt Bescheid wissen, um selbst den cleversten Bedrohungen die Stirn zu bieten.

Denken Sie daran, dass nur ein Benutzer auf einen bösartigen E-Mail-Anhang klicken muss, der es geschafft hat, sich an einem alternden oder unzureichend gesicherten E-Mail-Gateway vorbeizuschleichen, um Ihr gesamtes Netzwerk zu gefährden. Daher ist es wichtig, sicherzustellen, dass die von Ihnen eingesetzte E-Mail-Security-Lösung den heutigen Sicherheitsherausforderungen gewachsen ist. In diesem Blogpost wollen wir Ihnen in einem ersten Schritt die Dringlichkeit von sicheren E-Mails klarmachen und anschließend die Möglichkeiten einer sicheren E-Mail-Security-Lösung anhand eines Use Cases aufzeigen.

Die Ausgangssituation – E-Mail-Bedrohungen sind das Einfallstor Nummer 1 für Firmennetzwerke

Eins vorweg: Unternehmen plagen sich auch heutzutage immer noch mit E-Mails herum, die Spam sind. Die Bandbreite dieses unerwünschten Datenverkehrs ist gewaltig und daher treffen Unternehmen Entscheidungen, um diese einzuschränken. Spam ist eine Sache, aber es ist interessanter zu sehen, aus welchen E-Mails potenzielle Sicherheitsrisiken entstehen.

Was sind die größten Bedrohungen für Firmennetzwerke?

Altbekannte Malware und Phishing-Angriffe sind die am häufigsten auftretenden Bedrohungen, die in E-Mails enthalten sind. Dabei wird die E-Mail als Werkzeug genutzt, um sich Zutritt in Ihr Firmennetzwerk zu verschaffen oder wertvolle Daten zu stehlen.

Der Begriff Malware ist weit gefasst – es handelt sich um Software, die entwickelt worden ist, um unerwünschte oder schädliche Funktionen auszuführen. Malware wird oft als Anhang von vermeintlich sicheren E-Mails versandt.

Phishing bezeichnet den Versuch, Passwörter und wichtige Daten durch den Versand von gefälschten E-Mails zu stehlen. Diese Daten können dann anschließend verwendet werden, um dem Unternehmen zu schaden: Das Übernehmen von Konten oder Hackerangriffe sind gängige Ziele von solchen Phishing-Mails.

Die größte Gefahr der Sicherheitsplattform ist die unbekannte Malware: Im Gegensatz zu bekannter Malware kann es dem Sicherheitsprogramm schwerfallen, diese Malware als schädliche Software zu erkennen. Malware wird de facto immer besser kaschiert und programmiert, daher ist es ein optimiertes Sicherheitsnetzwerk unerlässlich. Es gilt, neue Bedrohungen auch als solche wahrzunehmen.

Kennzahlen des Fortinet Cyber Threat Assessment Program – wie sicher ist E-Mail-Kommunikation?

Das Fortinet Cyber Threat Assessment Program (CTAP) hilft Unternehmen dabei ihr Sicherheitsrisiko besser zu verstehen. Es ermittelt, welche Schwachstellen das Netzwerk in Bezug auf Angriffe ausweist, welche Malware sich in Ihrer Umgebung befinden können, welche Phishing-Angriffe es durch die vorhandenen Sicherheitsmaßnahmen schaffen und welche Geräte gefährdet sind.

All diese Daten werden anschließend verwendet, um eine Wahrscheinlichkeit für Sicherheitsverletzungen anzugeben. Diese werden anschließend anonym mit Daten korreliert, die von anderen Unternehmen gesammelt werden, um Einblicke in globale Bedrohungen und Trends zu gewinnen.

CTAP-Teilnehmer verlassen sich heute für ihre E-Mails auf Microsoft Exchange Online oder Office 365, und viele haben bereits einige Funktionen oder Produkte von Drittanbietern für die E-Mail-Sicherheit aktiviert.

Aus den gesammelten Daten zieht Fortinet folgende Erkenntnisse:

  • Der Großteil der Unternehmer empfängt trotz einer im Firmennetzwerk integrierten E-Mail-Security-Gateway-Lösung bösartige E-Mails. Laut dem CTAP von Fortinet enthält durchschnittliche 1 von 3000 empfangenen E-Mails Malware.
  • Brisant: 1 von 4000 E-Mails enthält zuvor unbekannte Malware. Diese unbekannte Malware wird nicht von jedem Sicherheitssystem als solche erkannt und ist deshalb schwieriger als solche zu identifizieren.
  • Eine weitere Untersuchung von Fortinet ergab, dass 1 von 6.000 E-Mails verdächtige URLs enthält. Selbst wenn nicht alle diese Links mit der Verbreitung von bösartigen Inhalten zu tun haben, könnten viele von ihnen zum Tor für potenzielle Phishing-Angriffe werden. Insbesondere, wenn es um vertrauliche Zugangsdaten geht ist die Sicherheit des E-Mail-Gateways oberstes Gebot.

Deshalb müssen Unternehmer mehr denn je über die starren Sicherheitsansätze hinausdenken. Es gilt, über den Tellerrand hinauszublicken und eine Sicherheitslösung zu wählen, die mit den Herausforderungen mitwächst.

Wie lassen sich die oberen Daten erklären?

Wie eingangs erwähnt, sind E-Mails der favorisierte Weg für Malware und Phishing-Angriffe. Entsprechend den vorliegenden Daten von Fortinet erhält ein durchschnittlicher Mitarbeiter 121 E-Mails pro Tag. Für ein Unternehmen mit 100 Mitarbeitern entspricht dies, dass das Unternehmen täglich 4 E-Mails mit Malware, 3 mit bisher unbekannter Malware und 2 E-Mails mit verdächtigen Links erhält.

Die Feuerprobe: Das Testen von sicheren E-Mail-Gateways

Im Wesentlichen bleiben Ihnen 2 Möglichkeiten, um die Wirksamkeit der gewählten E-Mail-Gateway-Lösung zu testen. Entweder wählen Sie den Sprung ins kalte Wasser oder handeln strategisch:

Erstens, Sie warten bis ein Sicherheitsbruch eintritt.

Zweitens, Sie verwenden proaktive Tests und nehmen Ihr Schicksal selbst in die Hand.

Die beiden Optionen verfolgen prinzipiell dasselbe Ziel. Es gilt festzustellen, ob die sichere E-Mail-Security-Gateway-Lösung hält was sie verspricht. Ist Ihr Firmennetzwerk vor Malware und Phishing-Angriffen geschützt? Die Kernbotschaft der obigen Optionen: Warten Sie nicht ab, sondern handeln Sie proaktiv.

FortiMail als Beispiel für eine sichere E-Mail-Security-Gateway-Lösung

Um zu erfahren, ob Ihr Unternehmen für Malware anfällig ist, müssen Sie natürlich feststellen, ob Ihre bestehende E-Mail-Sicherheitslösung noch wirksam ist. Ist Ihr bestehender Anbieter in der Lage Ihre Lösung für maximale Wirksamkeit angemessen zu unterstützen? Die Antwort auf diese Frage beginnt damit, dass Sie eine kostenlose Bedrohungsanalyse durchführen. Diese Analyse sollte einen zusammenfassenden Bericht über Ihre E-Mail-Sicherheitsbedrohungslage auf Führungsebene bieten, um Ihnen bei der Sicherheitsplanung zu helfen.

Moderne Komponenten einer sicheren E-Mail-Security-Gateway-Lösung

Eine moderne E-Mail-Security-Gateway-Lösung muss klassische Funktionalitäten mit einem Ansatz koppeln, der auf die sich stetig weiterentwickelnden Bedrohungen reagieren kann. Ganz gleich, ob Ihr Unternehmen Ihre E-Mail-Sicherheit verbessern muss oder einfach eine umfassendere und einfacher zu verwaltende Lösung wünscht, ein sicherer E-Mail-Gateway ist heutzutage wichtiger denn je. Beispielsweise bietet FortiMail eine umfassende Palette an fortschrittlichem Sicherheitsschutz, Transparenz und Interoperabilität, die Unternehmen von heute benötigen.

Sichere E-Mails vereinen bewährte Funktionen für Spam-Abwehr, Virenschutz, Inhaltsentschärfung und -wiederherstellung (CDR) mit einer Security Fabric-basierten Integration. Zusammen mit den Lösungen FortiSandbox Advanced Threat Protection und FortiIsolator Browser Isolation bietet Fortinet den richtigen technischen Ansatz, um die gesamte Bandbreite an fortschrittlichen und sich weiterentwickelnden E-Mail-basierten Bedrohungen zu bewältigen, mit denen Kunden im Jahr 2020 konfrontiert sein werden.

Diese Auflistung an Funktionalitäten verdeutlicht die Notwendigkeit einer ganzheitlich konzipierten Sicherheitsleistung. An diesem Beispiel sehen Sie die optimierten Komponenten einer solchen Sicherheitsapplikation: Klassische Funktionen wie Virenschutz und Spam-Abwehr werden durch einen fortschrittlichen und sich weiterentwickelnden technischen Ansatz ergänzt. So erhalten Unternehmen den optimalen Schutz und das meistgenutzte Kommunikationstool “Mail“ wird nicht zum Einfallstor für Hacker.

Sie sind unsicher, ob Ihr System Schwachstellen aufzeigt? Wir prüfen dies gerne für Sie! Melden Sie sich hier für einen CTAP Test an.

Jetzt für einen CTAP-Test anmelden