Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan.
E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende Verbreitung von Endgeräten, eine Mischung aus verschiedenen Modellen in Bezug auf Geräteeigentum, eine allzeit vernetzte Arbeitswelt und vor allem die Nutzung von Cloud-basierten Mailbox-Diensten führen zu immer komplexer werdenden Anforderungen bezüglich E-Mail-Sicherheit.
Aufgrund der zunehmenden Häufigkeit und Ausgereiftheit von Bedrohungen wuchs der E-Mail-Sicherheits-Markt bis 2017 jährlich um 11,5 Prozent und erreichte 2,24 Milliarden US-Dollar. Die Dynamik setzte sich auch 2018 fort mit einem Umsatzanstieg von 15,9 Prozent und einem Marktvolumen von 2,59 Milliarden US-Dollar. Bis 2022 wird ein Marktvolumen von 3,58 Milliarden US-Dollar erwartet, was einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 9,9 Prozent entspricht.
»Um die Chancen in diesem Markt zu nutzen, müssen Anbieter Cloud-basierte Lösungen entwickeln und Office 365 und andere Cloud-E-Mail-Services wie Google G-Suite ergänzen. Des Weiteren müssen globale Rechenzentren bezüglich der Erfüllung von Datenschutzbestimmungen weiterentwickelt, die Widerstandsfähigkeit der Clouds gestärkt und mithilfe von Public Clouds (AWS, Azure) eine höhere Skalierbarkeit erreicht werden.«, erklärt Tony Massimini, Senior Industry Analyst, Digital Transformation bei Frost & Sullivan. »Darüber hinaus sollte in ein globales Bedrohungs-Intelligenz-Netzwerk investiert werden, um Bedrohungsinformationen und -analysen für eine verbesserte Bedrohungserkennung und andere Funktionen der E-Mail-Sicherheit bereitzustellen.”
Die aktuelle Studie Global E-Mail Security Market, Forecast to 2022 von Frost & Sullivan untersucht den Markt für E-Mail-Sicherheit geografisch nach Umfang des Geschäftssegments und der vertikalen Märkte. Die Studie befasst sich mit den Marktanteilen von Anbietern sowie Wettbewerbsanalysen und beschreibt Herausforderungen und Wachstumschancen.
»E-Mail-Sicherheit ist ein umkämpfter und stark fragmentierter Markt. Da Kunden aber integrierte Lösungen und eine zentrale Schnittstelle erwarten, prüfen Anbieter Optionen für Partnerschaften und Konsolidierungen.«, sagt Massimini. »Anbieter wie Mimecast bieten bereits vollständig integrierte Suiten von proprietären Cloud-Services an, und die Symantec E-Mail Security-Lösung integriert sich über die Symantec Integrated Cyber Defense-Plattform stark in Sicherheitsumgebungen.«
Um sich vom Wettbewerb abzuheben und eine umfassende E-Mail-Sicherheit zu bieten, müssen Anbieter Wachstumschancen nutzen, die sich aus den folgenden Entwicklungen ergeben:
- Erhöhte Automatisierung, um den Mangel an qualifizierten Sicherheitsexperten auszugleichen
- Einhaltung von Datenschutzbestimmungen wie etwa die Datenschutz-Grundverordnung (DSGVO)
- Fokussierung auf Erkennung Malware-loser Bedrohungen, Bedrohungsanalyse und Verhaltensanalyse; Schulungen zur Sensibilisierung bezüglich E-Mail-Sicherheit sind wichtig.
- Entwicklung von Datenverlustprävention (Data Loss Prevention, DLP) sowie von Erkennungs- und Wiederherstellungstechnologien für ausgehende E-Mails
- Anwendung der E-Mail-Sicherheit in der gesamten Sicherheitssuite
- Innovation der Cloud-Sicherheit und Erweiterung von Office 365 und anderen Cloud-E-Mail-Diensten
[1] Die Studie Global E-Mail Security Market, Forecast to 2022 von Frost & Sullivan ist Teil des globalen Cybersecurity Growth Partnership Service Programms.
Vier Best Practices zum Schutz vor modularer Malware: Bösartige Multitalente
Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs.
Die Vorgehensweise der Cyberkriminellen
Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die für eine umfangreiche Verbreitung geschrieben wurde, ist Modularität zur neuen Norm geworden. Malware-Autoren organisieren sich zunehmend professionell und übernehmen und implementieren Praktiken der Softwareindustrie, einschließlich Qualitätssicherung und Tests, um den Erfolg von Angriffen zu optimieren. Als Reaktion auf die Anforderung, mehrere Fähigkeiten mit einer Malware-Datei zu erfüllen, hat sich modulare Malware zu einer funktionsreichen und flexiblen Angriffslösung für Cyberkriminelle entwickelt.
Die meisten modularen Schadprogramme werden als Dokumentanhang verteilt, der per Spam an umfangreiche E-Mail-Listen gesendet wird. Diese Listen werden im Darknet gehandelt, neu zusammengefasst und kontinuierlich überarbeitet.
Sobald ein infiziertes Dokument von einem Opfer geöffnet wird, installiert sich entweder die Malware automatisch oder es wird ein stark verschleiertes Makro/Skript verwendet, um die Schadware von einer externen Quelle herunterzuladen und zu installieren. Gelegentlich wird ein Link oder ein anderes anklickbares Element verwendet, aber dieser Ansatz ist bei Phishing-Angriffen wesentlich häufiger als bei Malware-Angriffen.
Typischerweise handelt es sich bei modularer Malware um eine sehr einfache anfängliche Nutzlast. Sobald die Schadware im System Fuß gefasst hat, verbindet sich die Nutzlast mit einem Remote-C2-Server (Command and Control) für zusätzliche Bestandteile. Dadurch können Informationen über das System vom C2-Server gesendet und verarbeitet sowie zusätzliche Nutzlasten serverseitig basierend auf diesen Informationen ausgewählt werden. Oder auch nicht, falls eine Analyseumgebung im System des Opfers erkannt wird. Dieser Ansatz wurde bei Banking-Trojanern, darunter Emotet, TrickBot und CoreBot, sowie bei Infostealern, darunter LokiBot und Pony, eingesetzt.
Erkennen und Blockieren von modularer Malware
Die sich schnell entwickelnde Bedrohung durch modulare Malware erfordert eine mehrschichtige Schutzstrategie aus Technologien und Best Practices. So können Unternehmen ihre E-Mail-Sicherheit maximieren und das Risiko minimieren, Opfer anspruchsvoller Angriffe zu werden. Zu den Maßnahmen zählen:
- Gateway-Verteidigung: Es sollten fortschrittliche In- und Outbound-Sicherheitstechniken eingesetzt werden, einschließlich Malware-Erkennung, Spamfilter, Firewalls und Sandboxing.
Bei E-Mails mit bösartigem Dokumenten-Anhang können sowohl statische als auch dynamische Analysen Indikatoren aufzeigen, wenn das Dokument versucht, eine ausführbare Datei herunterzuladen und zu starten – was kein Dokument jemals tun sollte. Die URL für die ausführbare Datei kann oft durch Heuristiken oder Threat-Intelligence-Systeme gekennzeichnet werden. Die durch die statische Analyse erkannte Verschleierung kann auch anzeigen, ob ein Dokument verdächtig sein könnte. Da viele Phishing-E-Mails mittlerweile sehr überzeugend wirken, können zudem Spam-Filter und zugehörige Sicherheitssoftware subtile Hinweise aufgreifen und verhindern, dass potenziell gefährliche Nachrichten und Anhänge in den E-Mail-Posteingang gelangen. Wenn ein Benutzer einen bösartigen Anhang öffnet oder auf einen Link zu einem Drive-by-Download klickt, bietet eine moderne, Cloud-basierte Firewall, die in der Lage ist, Malware-Analysen durchzuführen, darüber hinaus die Möglichkeit, den Angriff zu stoppen, indem sie die ausführbare Datei markiert.
Ein explizit in der Firewall integrierter Malware-Schutz schützt das interne Netzwerk vor schädlichen Inhalten, indem er Web-Inhalte (HTTP und HTTPs), E-Mails (SMTP, POP3) und Dateitransfers (FTP) über eine tief integrierte AV-Engine scannt. Zusätzlich kann eine verhaltensbasierte Analyse via Cloud-basierter Sandbox zugeschalten werden. Der Schutz vor Malware basiert auf regelmäßigen Signatur-Updates sowie einer erweiterten Heuristik, um Malware oder andere potenziell unerwünschte Programme zu erkennen, noch bevor Signaturen verfügbar sind. Solch ein intensiver Malware-Schutz umfasst Viren, Würmer, Trojaner, bösartige Java-Applets und Programme, die bekannte Exploits in PDF-, Bild- und Office-Dokumenten ausnutzen, Makroviren und vieles mehr, selbst wenn Stealth- oder Morphing-Techniken für die Verschleierung verwendet werden. Weiterhin tragen Verschlüsselung und Data Loss Prevention (DLP) zum Schutz vor versehentlichem und bösartigem Datenverlust bei. Auch ist die E-Mail-Archivierung für Compliance- und Geschäftskontinuitätszwecke von entscheidender Bedeutung. - Belastbarkeit: Regelmäßige Backups helfen bei der Wiederherstellung nach der Datenlöschung. Die Kontinuität stellt außerdem sicher, dass kritische E-Mails auch während eines möglichen Ausfalls gesendet werden können.
- Betrugsschutz: Für den Schutz vor Spear-Phishing sollten Technologien auf Basis von künstlicher Intelligenz eingesetzt werden. Dadurch werden Angriffe, die das E-Mail-Gateway umgehen können, gestoppt. Eine DMARC-Validierung erkennt und verhindert zudem E-Mail- und Domain-Spoofing.
- Menschliche Firewall: Diese Ebene der E-Mail-Abwehr ist für jedes Unternehmen die kritischste. Phishing-Simulationen und regelmäßige Schulungen sollten deshalb Bestandteil des Sicherheitstrainings sein. Mitarbeiter sollten über neue Arten von Angriffen informiert und darüber aufgeklärt werden, wie sie potenzielle Bedrohungen erkennen können. Zudem sollte die Effektivität der Schulungen getestet und die Benutzer identifiziert werden, die am anfälligsten für Angriffe sind.
Durch diesen mehrschichtigen Ansatz aus Sicherheitstechnologien und kontinuierlichen Mitarbeitertrainings können die Gefahren durch modulare Malware erheblich gesenkt werden.
Dr. Klaus Gheri, Vice President und General Manager Network Security bei Barracuda
AUSGABE 5-6-2019 | SECURITY SPEZIAL 5-6-2019 | NEWS | IT-SECURITY
Große Dateimengen sicher per E-Mail versenden – Digitale Post kann mehr …
NEWS | PRODUKTMELDUNG
Spam-E-Mail: Sicher durch die Fluten
Kombination aus Wachsamkeit und technischem Schutz schützt umfassender vor gefährlichen Spam-E-Mails. Wer kennt sie nicht, die E-Mail-Flut, die jeden Tag aufs Neue am Arbeitsrechner über einen hereinbricht. Dabei ist es mittlerweile eher der Fall, dass Angestellte die wichtigen E-Mails aus dem Meer an Spam herausfischen (müssen), als andersherum. »Bei Spamnachrichten muss zwischen Werbe-E-Mails und gefährlicher…
TRENDS 2019 | TRENDS WIRTSCHAFT | TRENDS SECURITY | NEWS | IT-SECURITY
Marktanteile: Anti-Malware-Markt ohne klare Nummer 1
Der Anti-Malware-Markt hat keine klare Nummer 1. Das geht aus Daten des Unternehmens OPSWAT hervor, die sich auf englischsprachige Programm-Versionen für Windows beziehen [1]. Demnach liegen die Anbieter McAfee, AVAST Software und ESET mit Marktanteilen zwischen 11,5 und 13,1 Prozent fast gleichauf an der Spitze. Dahinter hält Bitdefender (9,7 Prozent) Anschluss an die Spitze. Kaspersky…
NEWS | IT-SECURITY | STRATEGIEN | AUSGABE 1-2-2019 | SECURITY SPEZIAL 1-2-2019
Virtualisierung macht gefälschte E-Mails und bösartige Downloads unschädlich – Isolation statt Detektion
Unternehmen und Behörden geraten zunehmend ins Visier von Cyberangreifern. Vor allem Phishing-Mails und gefährliche Downloads stellen eine immense Gefahr dar, die klassische Sicherheitsmaßnahmen nicht beseitigen können. Gefragt sind neue Lösungen, die nicht auf die Detektion von Angriffen angewiesen sind, sondern alle potenziell gefährlichen Anwenderaktivitäten mittels Virtualisierung isolieren.
TRENDS 2019 | TRENDS SECURITY | NEWS | IT-SECURITY
»E-Mails sind das wichtigste Einfallstor für Cyberangriffe«
Im fünften jährlichen »State of the Phish«-Report werden Cybersecurity-Trends aufgedeckt und das Grundwissen von mehr als 7000 Berufstätigen aus den USA, Australien, Frankreich, Deutschland, Italien, Japan und Großbritannien beim Thema Cybersicherheit analysiert. Die Teilnehmer der Studie von Proofpoint setzten sich dabei aus Arbeitnehmern 15 verschiedener Branchen zusammen. Für den Bericht hat das Unternehmen die Daten…
TRENDS 2019 | TRENDS SECURITY | NEWS | IT-SECURITY
Cyberattacken in 2019: Illegales Cryptomining, Business E-Mail Compromise und Makros
Wenn es um realistische Prognosen für das neue Jahr in Sachen Cybersicherheit geht, ist nach Meinung von Palo Alto Networks davon auszugehen, dass bestimmte Entwicklungen aus 2018 weiter an Bedeutung gewinnen werden. Im Jahr 2019 erwarten die Spezialisten im Wesentlichen drei Varianten von Cyberangriffen: Weitere Angriffe mit dem Ziel des Cryptocurrency Mining Ende letzten…
NEWS | IT-SECURITY | KOMMUNIKATION | ONLINE-ARTIKEL | TIPPS
E-Mail-Betrug: Dubiose Rechnungen an Domain-Inhaber
Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains. Domain-Inhaber sehen sich momentan einem neuen E-Mail Betrug gegenüber, warnen die IT-Sicherheitsexperten der PSW GROUP: »Per E-Mail erhalten sie offiziell anmutende Warnmeldungen von Absendern wie Deutsche Domain-Namen oder auch European Trademarks & Domains. Im Schreiben geht es inhaltlich um die Website des Domain-Inhabers…
NEWS | BUSINESS
DMARC: Zeitgemäße Absicherung der E-Mail-Kommunikation
Zwei Drittel aller Unternehmen im DAX30 ohne DMARC-Eintrag. Unternehmen weltweit setzen mit DMARC (Domain-based Message Authentication, Reporting and Conformance) ein herstellerunabhängiges E-Mail-Verifikationssystem ein, das sie dabei unterstützt, E-Mail-Betrug, in dessen Rahmen Cyberkriminelle bekannte, vertrauenswürdige Domains für ihre Zwecke missbrauchen, auf relativ einfache Weise vorzubeugen. Die in Deutschland führenden Unternehmen des DAX30 verzichten jedoch in der…
NEWS | IT-SECURITY | AUSGABE 11-12-2018
Kryptomining-Malware – Münzschürfern das Handwerk legen
NEWS | IT-SECURITY | KOMMENTAR | KOMMUNIKATION
Malware, Viren und Trojaner – (un)sicherer IT-Betrieb im Krankenhaus
Karsten Glied* äußert sich zum Malware-Befall im bayerischen Krankenhaus Fürstenfeldbruck, zu seinen Folgen und zum Aufbau einer sicheren IT: »Die aktuelle Meldung über einen Malware-Befall im bayerischen Krankenhaus Fürstenfeldbruck reiht sich ein in die lange Liste der kritischen IT-Vorfälle dieses Jahres. Reichte es früher, Virenscanner, Firewall und das Betriebssystem upzudaten, muss heute in komplexen…
NEWS | BUSINESS PROCESS MANAGEMENT | IT-SECURITY | KOMMUNIKATION | ONLINE-ARTIKEL | STRATEGIEN | TIPPS
Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung
Knapp eineinhalb Wochen musste das Klinikum Fürstenfeldbruck ohne seine 450 Computer auskommen und war auch nicht per E-Mail, sondern nur noch telefonisch erreichbar. Ursache ist wohl ein E-Mail-Trojaner, der über einen Anhang ins System eingedrungen ist. Inzwischen ermittelt die Zentralstelle Cybercrime Bayern, und das Klinikum hat alle Bankkonten sperren lassen. Wie in anderen bekannt gewordenen…
TRENDS WIRTSCHAFT | TRENDS SECURITY | NEWS | BUSINESS | TRENDS KOMMUNIKATION | TRENDS 2018 | IT-SECURITY | KOMMUNIKATION | SICHERHEIT MADE IN GERMANY
Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet
Kompromittierte Accounts größtenteils für Phishing genutzt. Vor allem sensible Abteilungen betroffen. Wie eine aktuelle Studie von Barracuda zeigt, nehmen Cyberangriffe, die auf die Übernahme von E-Mail-Konten abzielen, zu. Von 50 Unternehmen, die an einer drei Monate dauernden Untersuchung teilnahmen, meldeten 19 von ihnen derartige Vorfälle. Im Rahmen der Studie wurde erhoben, für welche Zwecke…
NEWS | DIGITALISIERUNG | EFFIZIENZ | IT-SECURITY | RECHENZENTRUM | SERVICES | STRATEGIEN | TIPPS
Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware
Immer neue Spielarten treten in der Cyberkriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter Bromium. Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach…