Tipps, wie es für IT-Verantwortliche rund um die Ostertage friedlich bleibt

So landen keine faulen Eier im Nest.

Bekanntlich werfen große Ereignisse ihre Schatten voraus. Und im digitalen Zeitalter kann man diese auch verstärkt im Internet sehen. Die Rede ist von hohen Feiertagen mit  Geschenkcharakter, die vor allem auch im Netz für erhöhte Betriebsamkeit sorgen. Kurzurlaube, Rabattaktionen und Geschenktipps sind dann unter anderem überaus gefragt. Für Cyberkriminelle Anlass genug, auch ihre Phishing- und Spamkampagnen auf diese saisonalen Höhepunkte auszurichten, um ihre Erfolgsquote zu erhöhen. So werden pünktlich zu Ostern auch die Cybergauner wieder auferstehen und ihre Kreativität erblühen lassen, um bei möglichst vielen E-Mail-Empfängern erfolgreich faule Ostereier ins Nest zu legen.

 

Für IT-Verantwortliche in Unternehmen bedeutet ein erhöhtes Spamaufkommen nicht nur eine stärkere Netzwerkauslastung und in der Konsequenz eine herabgesetzte Produktivität. Als wichtigstes Einfallstor für Ransomware und bösartige Trojaner geht damit auch eine erhöhte Bedrohungslage einher. Typisch sind sorgfältig gestaltete E-Mails mit einer schädlichen URL, die den Empfänger auf eine gefälschte Website mit einem bösartigen Download- oder Webformular leitet. Oder es werden E-Mails mit einem schädlichen Anhang versendet, der nach dem Öffnen Malware herunterlädt, die den Rechner mit einem Botnet verbindet, Dateien verschlüsselt oder eine Falltür installiert. Damit zu Ostern das Interesse eines Mitarbeiters für das beste Osterlammrezept nicht zum Verhängnis für das gesamte Unternehmen wird, sollten IT-Verantwortliche noch einmal ihre E-Mail-Sicherheit prüfen und folgende Punkte beachten:

 

  1. Gateway für E-Mail-Sicherheit

Wirksamen Schutz bietet E-Mail-Sicherheitssoftware mit Sandboxing-Funktion. Diese scannt die Anhänge und sämtliche versandten URLs aller eingehenden E-Mails in Echtzeit. Verdächtige E-Mails oder Anhänge werden in einer geschützten Umgebung untersucht und den Empfängern nur zur Verfügung gestellt, wenn diese sich als harmlos erwiesen hat.

  1. Viren- und Malware-Schutz auf Endgeräten

Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malwareschutz-Software installiert. E-Mails, die nicht automatisch in den Spamordner verschoben wurden, können auf Grund der Filtereinstellungen dennoch als Spam gekennzeichnet werden und schadhafte Anhänge automatisch gelöscht werden, bevor der Benutzer diese öffnen kann.

  1. Software laufend aktualisieren

Egal ob Betriebssystem, Sicherheitssoftware oder häufig genutzte Anwendungen: Eine Komponente von wirkungsvollem Schwachstellen-Management ist die laufende Aktualisierung sämtlicher Software und zwar unmittelbar nach Bereitstellung der Patches oder Updates. Hilfreich ist Netzwerkverwaltungssoftware, die eine zentrale Übersicht für Updates und Patches der gesamten betriebenen Software bietet und die Verwaltung damit vereinfacht.

  1. Anwender sensibilisieren

Auch die Benutzer sollten auf die potenziellen Gefahren, die E-Mails mit sich bringen können, aufmerksam gemacht werden. Es ist gute Praxis, die Benutzer fortlaufend daran zu erinnern, niemals sensible Informationen herauszugeben, dubiose Anhänge zu öffnen oder Links in ver-dächtigen E-Mails anzuklicken. Für die Weiterentwicklung der Sicherheitsstrategie kann es auch sinnvoll sein, dass Wissen der der Anwender zu überprüfen. Die nachstehenden Fragen können dabei helfen, zu ermitteln, welche Lücken gegebenenfalls noch über Software geschlossen werden können oder welche Prozesse noch erarbeitet werden müssen:

  • Sind die Benutzer mit E-Mail-Sicherheitsprozessen sowie -verfahren vertraut und wissen, wie sie Spam melden oder eine schwarze Liste verwenden können?
  • Sind die Nutzer in der Lage, verdächtige E-Mails zu erkennen? Wissen sie, worauf sie achten müssen, um festzustellen, ob eine E-Mail bösartige Elemente enthält?
  • Ist ihnen klar, welche Vorsichtsmaßnahmen sie ergreifen sollten, wenn sie sich bezüglich einer E-Mail unsicher sind?
  • Wissen sie über die neuesten E-Mail-Tricks und -Bedrohungen Bescheid?

Anhand dieses Beurteilungsverfahrens kann ein Maßnahmenplan erstellt werden, mit dem die aufgedeckten Lücken geschlossen und potenzielle Schwachstellen beseitigt werden können. Beispielsweise könnte für den letztgenannten Punkt in der Fragenliste ein Intranet-Newsfeed oder eine Warnung per E-Mail an alle Benutzer eine geeignete Lösungsmaßnahme sein. Dieser Informationskanal kann ganz einfach automatisch über entsprechende Softwarefunktionen aktualisiert werden.

  1. Notfallwiederherstellung

Das implementierte E-Mail- und Backup-System sollte von Zeit zu Zeit einer gründlichen Evaluation unterzogen werden. Wie gut verkraftet die Infrastruktur den Worst Case? Ist die bestehende Sicherheitsinfrastruktur in der Lage, den sich wandelnden Anforderungen gerecht zu werden? Ist es im Notfall möglich, Nachrichten und Archive für alle Benutzer zu retten? Und wie lange dauert es, bei Eintreten des Notfalls, alles wiederherzustellen?

 

Cyberkriminelle fahren ständig neue Geschütze auf und greifen Unternehmen jeder Größe an, sodass fortschrittliche Bedrohungserkennungs-, Vorfilterungs-, nach außen gerichtete Schutz-, DoS-Schutz- sowie Verschlüsselungsfunktionen mittlerweile unerlässlich sind, um die Sicherheit zu gewährleisten. Die Unternehmens-IT sollte sich unbedingt die Zeit dafür nehmen, sich im Vorfeld einen Überblick über die vorhandene Umgebung für E-Mail-Sicherheit zu verschaffen. Dann kann sie den Ostertagen friedlich und entspannt entgegengesehen, ohne eine plötzliche Spam- und Virenflut befürchten zu müssen.

 

Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden. Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.

 

Die wichtigsten Tipps: Mehr Cybersicherheit (nicht nur) für Anwaltskanzleien

Risikofaktor Sicherheit: Tipps zur IT Education

Drei Tipps für mehr Cloud-Sicherheit

10 Tipps für mehr Cybersicherheit (nicht nur) bei Energieversorgern

Neues IT-Sicherheitsgesetz: Sicherheitstipps für Unternehmen

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

Safer Internet Day 2016: 10 goldene Sicherheitstipps

5 Sicherheitstipps bei Pokémon GO

Tipps für Unternehmen: EU-Datenschutzreform und die Folgen für die IT-Sicherheit