von Katharina Kehraus
Die Gefahren des Posteingangs
Hin und wieder erscheint eine E-Mail mit einer einprägsamen Betreffzeile in Ihrem Posteingang und Sie klicken darauf, entweder weil Sie neugierig auf die Betreffzeile sind oder weil Sie davon ausgehen, dass der Absender vertrauenswürdig ist. Leider beginnen die meisten Cyberangriffe so – mit einem einzigen Klick. Was sich als nächstes entfaltet, bringt nur Ihre Sicherheit und die Sicherheit Ihres Unternehmens in große Gefahr.
Unabhängig davon, ob Sie auf einen Link oder die Schaltfläche zum Abbestellen in der E-Mail geklickt haben, hätten Sie möglicherweise die Schleusen für die Möglichkeit einzelner oder mehrerer Cyberangriffe geöffnet, die die Zukunft Ihres Unternehmens in Geiselhaft nehmen könnten. Laut dem Human Factor 2021-Bericht von ProofPoint erfordern mehr als 99 Prozent der Cyberangriffe menschliche Interaktion, um erfolgreich zu sein. Aus diesem Grund sollte die E-Mail-Sicherheit ganz oben auf der Grundlage der Cybersicherheitsbedenken Ihres Unternehmens stehen.
Dieser Blog wird Ihnen helfen zu verstehen, wie Cyberkriminelle E-Mails als Waffe ihrer Wahl nutzen, was die Top-Cyberbedrohungen sind, die jeden Tag in Ihren Posteingang gelangen und wie Sie einen robusten Gegenangriff starten können.
Die Kunst der Cyber-Täuschung
Es gibt eine größere psychologische Unterströmung von Cyberangriffen, als Sie vielleicht denken. Cyberkriminelle treffen ihre Ziele, indem sie Sie täuschen und Sie dazu bringen, unverantwortlich und inmitten des Covid-Chaos konsequenter als je zuvor zu handeln.
Sie entwickeln und implementieren ständig ausgeklügelte Social-Engineering-Taktiken, um unscheinbare Empfänger zu täuschen. "Sie passen sich schnell an und halten die Anzahl der zielgerichteten Nutzer gering. Dies macht es wirklich schwer zu erkennen" , erklärte Elie Bursztein (Leiter des Anti-Missbrauchs-Forschungsteams von Google) aus Beobachtungen, wie Angreifer ihre Designs aktualisiert haben, um sie effizienter zu machen.
Allein in Bezug auf Phishing-E-Mails berichtete Google, dass 68 Prozent der von Google Mail blockierten Phishing-E-Mails neue Varianten waren, die noch nie zuvor gesehen wurden.
Cyberkriminalität entwickelt sich ständig weiter, um den technologischen Fortschritten gerecht zu werden. Übermäßig selbstbewusst in Bezug auf Ihre Verteidigung oder defensiv untervorbereitet zu sein, ist sicherlich keine praktikable Haltung mehr. Es ist an der Zeit, einen proaktiven Ansatz zu verfolgen und nicht einen reaktiven, um dieser Täuschung entgegenzuwirken.
Cyberbedrohungen, die regelmäßig in Ihren Posteingang eindringen
Bevor wir darüber sprechen, wie Sie eine beeindruckende Verteidigung gegen E-Mail-Angriffe aufbauen können, werfen wir einen Blick auf die wichtigsten Cyberbedrohungen, die häufig in Ihren Posteingang gelangen und Chaos anrichten.
Phishing/Spoofing/Identitätstäuschung
Phishing beinhaltet Hacker, die verschiedene Social-Engineering-Taktiken einsetzen, um Benutzer dazu zu verleiten, auf bösartige Links zu klicken und unwissentlich vertrauliche Informationen wie Benutzeranmeldeinformationen preiszugeben. Hacker investieren enorme Anstrengungen, um die Identität einer vertrauenswürdigen Quelle anzunehmen und sicherzustellen, dass SIE es sind, die sie in das System lassen. Sobald sie drin sind, können sie entweder Malware auf den Systemen Ihres Netzwerks installieren, auf sensible Daten zugreifen und diese missbrauchen oder einfach Ihre Systeme sperren und ein hohes Lösegeld verlangen.
Die Daten deuten darauf hin, dass diese Bedrohung nur noch stärker wird. Der Data Breach Investigation Report von Verizon besagt, dass 22 Prozent aller Verstöße im Jahr Phishing beinhalteten. Die Tatsache, dass selbst gut informierte Benutzer solchen Angriffen zum Opfer fallen, trägt zu diesem Rätsel bei. In einer von BullPhish ID durchgeführten Studie wurde beobachtet, dass 18,6 Prozent der Nutzer, die auf simulierte Phishing-Kampagnen klickten, die Bereitschaft zeigten, Anmeldeinformationen oder angeforderte Daten zu übermitteln.
Business Email Compromise (BEC) und Spear-Phishing
Bei einem BEC-Betrug (Business Email Compromise) hackt sich der Angreifer in Ihr geschäftliches E-Mail-Konto, um sich als Mitarbeiter oder wichtige Führungskräfte Ihres Unternehmens auszugeben, mit der Absicht, Ihr Unternehmen und seine Stakeholder zu betrügen, damit sie Geld senden oder sensible Daten weitergeben. Spear-Phishing funktioniert auf ähnliche Weise, bei der der Angreifer den Benutzer täuscht, indem er eine Fassade erstellt, dass die bösartige E-Mail von einer vertrauenswürdigen Quelle stammt.
Ein GreatHorn-Bericht besagt , dass die BEC-Angriffe im Jahr 2021 um fast 100 Prozent gestiegen sind. Wenn Sie eine faire Vorstellung davon bekommen möchten, welchen Schaden ein BEC-Betrug Ihrem Unternehmen zufügen kann, nehmen Sie sich eine Minute Zeit und denken Sie an den massiven finanziellen und Reputationsverlust, den Ihr Unternehmen erleiden würde, wenn sich ein Angreifer als Sie ausgibt und betrügerische Aktivitäten in Ihrem Namen durchführt.
Lassen Sie das auf uns wirken, wenn wir zur nächsten Bedrohung übergehen.
Kontoübernahmen
Um den Identitätswechsel noch einen Schritt weiter zu gehen, nutzen Kontoübernahmen Ihre kompromittierten Benutzeranmeldeinformationen aus, um sowohl auf die finanzielle Stabilität und den Ruf Ihres Unternehmens als auch auf Ihren Ruf abzuzielen. Cyberkriminelle können so weit gehen, auf andere Konten wie Bankkonten und Jahresabschlüsse zuzugreifen, um betrügerische Transaktionen durchzuführen. Der Global Identity and Fraud Report by Experience ergab , dass 57 Prozent der Unternehmen höhere Betrugsverluste aufgrund von Kontoübernahmen meldeten.
Einfach ausgedrückt, wird der Angreifer nicht nur Ihr Unternehmen ins Visier nehmen, sondern es auch als Gateway nutzen, um gleichzeitig Kundendaten auszunutzen.
Bösartige Malware und Viren
Obwohl sie austauschbar verwendet werden, unterscheiden sich Malware und Viren aus technischen Gründen. Malware bezieht sich auf jede Art von bösartiger Software, unabhängig davon, wie sie funktioniert, aber ein Virus ist eine bestimmte Art von Malware, die sich nach dem Eindringen in andere Programme selbst repliziert. Nichtsdestotrotz stellen beide eine enorme Bedrohung für die IT-Umgebung Ihres Unternehmens dar.
CSO Online hat herausgefunden, dass 92 Prozent aller Malware per E-Mail geliefert wird und deshalb haben wir sie in unsere Liste aufgenommen. Wie bereits erwähnt, genügt ein einfacher Klick, damit ein Angreifer Zugriff auf die Systeme Ihres Netzwerks erhält und Malware oder einen Virus plant.
Ransomware
Ein Ransomware-Angriff tritt auf, wenn ein Hacker die Sicherheit Ihres Netzwerks verletzt, Ihre Daten verschlüsselt und ein hohes Lösegeld für die Wiederherstellung dieser Daten verlangt. Stellen Sie sich nun vor, Ihr Unternehmen kommt vollständig zum Erliegen, bis Sie das geforderte Lösegeld zahlen. Kein schönes Bild!
Um dies in die richtige Perspektive zu rücken, wurden im zweiten Quartal 2021 die durchschnittlichen Lösegeldforderungen auf 178.254 US-Dollar festgelegt, was 60 % höher war als im 1. Quartal 2021 und satte 432 % höher als im 3. Quartal 2020 (41.198 US-Dollar).
Untersuchungen, die bisher zu zuvor bestätigten Ransomware-Angriffen durchgeführt wurden, haben keine definitiven Beweise für Diebstahl oder Offenlegung von Daten ergeben, sondern nur die Verschlüsselung. Um jedoch zu dem anhaltenden Chaos im Jahr 2021 beizutragen, hat sich im letzten Jahr das Verhalten von Ransomware-Treffern geändert. Diese Cyber-Mobber haben ihre Taktik geändert und behaupten nun, KOPIEN von Geschäftsdaten ZU EXFILTRIEREN, BEVOR SIE sie verschlüsseln! Sie nutzen dann eine zusätzliche Erpressungsdrohung, um die Daten offenzulegen, wenn die Lösegeldforderung nicht bezahlt wird.
Selbst wenn Sie sich für die Zahlung des Lösegelds entscheiden, haben Sie keine Garantien, dass die Angreifer die Mittel zur Entschlüsselung und Wiederherstellung von Daten bereitstellen würden, noch können Sie sicher sein, dass die Daten zu einem späteren Zeitpunkt nicht verkauft, offengelegt oder für einen direkten Angriff ins Visier genommen werden.
Insider-Bedrohungen: Das menschliche Element
Insider-Bedrohungen werden von Personen innerhalb Ihrer Organisation oder in engem Zusammenhang damit ausgehend, z. B. aktuellen oder ehemaligen Mitarbeitern, Anbietern und Partnern. Unwissentlich oder aus Böswilligkeit können sie leicht einen Angreifer in das System lassen und alle Ihre sensiblen Daten offenlegen.
Laut Verizon in seinem Data Breach Investigation Report betraf mehr als ein Drittel der Datenschutzverletzungen weltweit interne Akteure. Eine Egress-Studie ergab, dass 31 Prozent der Mitarbeiter versehentlich eine E-Mail mit sensiblen Daten an die falsche Person gesendet haben.
Während Ihr Vertrauen in Ihre Mitarbeiter begründet und berechtigt ist, sollten wir Sie daran erinnern – Irren ist menschlich!
Fehlkonfiguration
Zu guter Letzt können Fehlkonfigurationen in Ihrer E-Mail-Plattform Ihr Netzwerk einer Vielzahl von Bedrohungen aussetzen. Zum Beispiel könnte es das Versenden von E-Mails ohne Authentifizierung ermöglichen. Wir sind uns ziemlich sicher, dass Sie wissen, was passieren würde, wenn ein Cyberkrimineller diese Schwachstelle ausnutzen und E-Mails versenden würde, in denen er sich als jemand aus der Führungsebene des Unternehmens ausgibt. Bevor Sie es wissen, wären Sie knietief in der Bewältigung einer ausgewachsenen PR-Krise.
Es ist an der Zeit, alle Abwehrkräfte einzusetzen
Ein Cyberangriff findet fast alle 39 Sekunden statt (oder ungefähr 2.240 Mal pro Tag, laut der University of Maryland). Genau aus diesem Grund ist es JETZT an der Zeit, Ihre E-Mail-Sicherheit zu aktualisieren. Ihr Unternehmen muss mit einem zweigleisigen Ansatz in die Offensive gehen - die Implementierung der besten Cybersicherheitslösungen und die Bereitstellung umfassender Schulungen für Ihr Sicherheitsbewusstsein.
Jetzt ist es an der Zeit, präventive Lösungen für Endpunktsicherheit und Backups, Identitäts- und Zugriffsmanagement, automatisierte Phishing-Abwehr, Dark Web-Überwachung und Security Awareness-Training zu implementieren. Während ein 100-prozentiger ausfallsicherer Ansatz für die Cybersicherheit noch keine Realität ist, können wir Sie sicherlich durch eine Liste von Best Practices führen, die Sie für die Zukunft gut halten werden.
Lassen Sie uns heute darüber sprechen.
Ich freue mich darauf, schon bald mit Ihnen persönlich zu sprechen!