5 Tipps gegen faule Eier im E-Mail-Nest

Cyberkriminelle richten ihre Phishing- und Spamkampagnen gerne auf „saisonale Höhepunkte“ wie Ostern, Pfingsten usw. aus, um ihre Erfolgsquote zu erhöhen. Also Achtung vor faulen Ostereiern im E-Mail-Nest.

© depositphotos

 

Für IT-Verantwortliche in Unternehmen bedeutet ein erhöhtes Spam-Aufkommen nicht nur eine stärkere Netzwerkauslastung und in der Konsequenz eine herabgesetzte Produktivität. Als wichtigstes Einfallstor für Ransomware und bösartige Trojaner geht damit auch eine erhöhte Bedrohungslage einher. Typisch sind sorgfältig gestaltete E-Mails mit einer schädlichen URL, die den Empfänger auf eine gefälschte Website mit einem bösartigen Download- oder Webformular leitet. Oder es werden E-Mails mit einem schädlichen Anhang versendet, der nach dem Öffnen Malware herunterlädt, die den Rechner mit einem Botnet verbindet, Dateien verschlüsselt oder eine Falltür installiert. Deshalb sollten gerade vor Ostern und anderen verlängerten Weekends folgende Punkte beachten. Barracuda Networks gibt deshalb folgende Tipps:

1. Gateway für E-Mail­-Sicherheit
Wirksamen Schutz bietet E-Mailsicherheitssoftware mit Sandboxing-Funktion. Diese scannt die Anhänge und sämtliche versandten URLs aller eingehenden E-Mails in Echtzeit. Verdächtige E-Mails oder Anhänge werden in einer geschützten Umgebung untersucht und den Empfängern nur zur Verfügung gestellt, wenn diese sich als harmlos erwiesen hat.

2. Viren- und Malware-Schutz auf Endgeräten

Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malwareschutz-Software installiert. E-Mails, die nicht automatisch in den Spamordner verschoben wurden, können auf Grund der Filtereinstellungen dennoch als Spam gekennzeichnet werden und schadhafte Anhänge automatisch gelöscht werden, bevor die Benutzer diese öffnen kann.

3. Software laufend aktualisieren

Egal ob Betriebssystem, Sicherheitssoftware oder häufig genutzte Anwendungen: Eine Komponente von wirkungsvollem Schwachstellen-Management ist die laufende Aktualisierung sämtlicher Software und zwar unmittelbar nach Bereitstellung der Patches oder Updates. Hilfreich ist Netzwerkverwaltungssoftware, die eine zentrale Übersicht für Updates und Patches der gesamten betriebenen Software bietet und die Verwaltung damit vereinfacht.

4. Anwender sensibilisieren

Auch die Benutzer sollten auf die potenziellen Gefahren, die E-Mails mit sich bringen können, aufmerksam gemacht werden. Es ist gute Praxis, die Benutzer fortlaufend daran zu erinnern, niemals sensible Informationen herauszugeben, dubiose Anhänge zu öffnen oder Links in verdächtigen E-Mails anzuklicken. Für die Weiterentwicklung der Sicherheitsstrategie kann es auch sinnvoll, dass Wissen der der Anwender zu überprüfen. Die nachstehenden Fragen können dabei helfen, zu ermitteln, welche Lücken gegebenenfalls noch über Software geschlossen werden können oder welche Prozesse noch erarbeitet werden müssen:

  • Sind die Benutzer mit E-Mail-Sicherheitsprozessen sowie -verfahren vertraut und wissen, wie sie Spam melden oder eine schwarze Liste verwenden können?
  • Sind die Nutzer in der Lage, verdächtige E-Mails zu erkennen? Wissen sie, worauf sie achten müssen, um festzustellen, ob eine E-Mail bösartige Elemente enthält?
  • Ist Ihnen klar, welche Vorsichtsmassnahmen sie ergreifen sollten, wenn sie sich bezüglich einer E-Mail unsicher sind?
  • Wissen sie über die neuesten E-Mail-Tricks und -Bedrohungen Bescheid?

Anhand dieses Beurteilungsverfahrens kann ein Massnahmenplan erstellt werden, mit dem die aufgedeckten Lücken geschlossen und potenzielle Schwachstellen beseitigt werden können. Beispielsweise könnte für den letztgenannten Punkt in der Fragenliste ein Intranet-Newsfeed oder eine Warnung per E-Mail an alle Benutzer eine geeignete Lösungsmassnahme sein. Dieser Informationskanal kann ganz einfach automatisch über entsprechende Softwarefunktionen aktualisiert werden.

5. Notfallwiederherstellung
Das implementierte E-Mail- und Backup-System sollte von Zeit zu Zeit einer gründlichen Evaluation unterzogen werden. Wie gut verkraftet die Infrastruktur den Worst Case? Ist die bestehende Sicherheitsinfrastruktur in der Lage, den sich wandelnden Anforderungen gerecht zu werden? Ist es im Notfall möglich, Nachrichten und Archive für alle Benutzer zu retten? Und wie lange dauert es, bei Eintreten des Notfalls, alles wiederherzustellen?

Quelle: Barracuda

 

(Visited 64 times, 1 visits today)
h2> Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link