Suchen

Cyber-Attacken abwehren Drei Faktoren zur sichereren Unternehmens-IT

| Autor/ Redakteur: Monika Schaufler / Peter Schmitz

Um den ständig wachsenden Angriffen auf die IT eines Unternehmens Herr zu werden, sollten die drei wichtigsten Einfallstore für Angreifer genauer unter die Lupe genommen werden. Welche Gefahren bergen E-Mail, Soziale Medien und die Verwendung eigener Endgeräte? Unternehmen, die dieses Problem erkannt haben, sind konsequenter IT-Sicherheit und damit der Absicherung der Unternehmensexistenz bereits einen Schritt näher.

Firmen zum Thema

Cyberkriminelle richten in den meisten Fällen ihre Angriffe in erster Instanz nicht gegen technische Strukturen, sondern gegen Menschen.
Cyberkriminelle richten in den meisten Fällen ihre Angriffe in erster Instanz nicht gegen technische Strukturen, sondern gegen Menschen.
(Bild: geralt - Pixabay / CC0)

E-Mail, soziale Netzwerke oder mobile Endgeräte – die Kommunikation in Unternehmen erfolgt mittlerweile recht vielschichtig. Jedoch bietet natürlich jeder Weg auch ein Einfallstor für Kriminelle, die an das wichtigste im Unternehmen kommen wollen: seine vertraulichen Daten. Längst ist Cyberkriminalität über das Stadium des digitalen Vandalismus und der Eigendarstellung jugendlicher Hacker herausgewachsen. Mittlerweile ist das virtuelle Verbrechen ein riesiger Markt, auf dem vertrauliche Informationen jeder Art in einem Volumen gehandelt werden, welches manchen Großkonzern vor Neid erblassen lassen würden. Dabei können Administratoren mit einigen Schritten einen Großteil der Bedrohungen von vornherein ausschließen.

E-Mail: Der riskante Klassiker

Die meisten Angriffe erfolgen traditionell über die elektronische Post. Von den plumpen Versuchen aus der Anfangsphase der E-Mail sind Kriminelle bereits weit entfernt. Nach wie vor am beliebtesten sind Anhänge, die auf eine wichtige Information, beispielsweise eine Mahnung, hinweisen. Im Text der E-Mail wird der Eindruck vermittelt, dass nur noch wenig Zeit verbleibt, um zu reagieren. Im gezippten Anhang verbirgt sich dann eine Schadsoftware. Aber auch gefälschte Links sind üblich. So beinhaltet die Mail einen Link auf eine bekannte Seite. Die Mail selbst ist sehr gut konzipiert – nicht selten sind im Netz recherchierte Daten wie Anschrift, Durchwahl, Mobilnummer oder sogar das Geburtsdatum der angeschriebenen Person enthalten.

Vorbei sind die Zeiten, in denen der Text vor Rechtschreibfehlern nur so strotzte. Der Link selbst hat es in sich. So kommen Begriffe wie der Name der Hausbank durchaus vor, doch bei genauerer Betrachtung handelt es sich um eine Sub-Domain. Beliebt ist auch der Trick, in Links gleich aussehende Buchstaben aus einer anderen Schrift zu verwenden – das „a“ sieht im lateinischen Schriftsatz genauso aus wie die Entsprechung im in Russland üblichen kyrillischen. Jedoch ist dies – technisch gesehen – ein völlig anderer Buchstabe, da er einen anderen Unicode-Wert aufweist und sich demzufolge auf eine andere Domain bezieht, die lediglich gleich aussieht. Wie kann man sich nun dagegen schützen? Der erste Schritt ist Wachsamkeit, Rückversicherung beim aussendenden Unternehmen, keine Links nutzen, sondern von Hand eingeben und ähnliches. Jedoch reicht ein einziger Flüchtigkeitsfehler, um wertvolle Unternehmensinformationen in eine ungewünschte Richtung abfließen zu lassen.

Deswegen sollten sich Unternehmen auch technologisch gegen die Bedrohung durch E-Mails wappnen. Moderne Security-Lösungen untersuchen E-Mails noch vor ihrem Eintreffen auf kritische Inhalte. Möglich wird das durch eine E-Mail-Authentifizierung. Mittels automatisierter Algorithmen werden die in E-Mails enthaltenen Daten wie Textkörper, enthaltene Links, Überschrift und Anlagen interpretiert, wobei zwischen Anomalien und Problemen unterschieden wird. Weitere Entscheidungsfaktoren umfassen unter anderem die Reputation der Domäne oder die Beziehung zwischen Absender und Empfänger. Entdeckt das System fragwürdige oder kritische Inhalte, wird die Mail in eine Quarantänezone verschoben und erscheint nicht im Postfach des Adressaten. Anstelle dessen erhält dieser eine kurze Mail, in der er selbst entscheiden kann, ob die Mail sicher ist und damit freigegeben werden kann. Die Freigabe kann hier entweder für die individuelle Mail oder für alle Mails des Absenders erfolgen. Da die Benachrichtigung über die kritische Mail im normalen Postfach erscheint, „verschwinden“ an sich legitime Mails nicht unbemerkt im Spam-Ordner, was wiederum eine flüssige und reibungslose Kommunikation bei Fehlalarmen sicherstellt.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 44739791)