{"id":15858,"date":"2024-04-08T07:00:00","date_gmt":"2024-04-08T07:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=15858"},"modified":"2024-04-11T07:13:12","modified_gmt":"2024-04-11T07:13:12","slug":"adrian-kyburz-head-of-marketing-bei-xorlab-ueber-e-mail-security","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/adrian-kyburz-head-of-marketing-bei-xorlab-ueber-e-mail-security\/","title":{"rendered":"Adrian Kyburz, Head of Marketing bei xorlab AG, \u00fcber E-Mail Security"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.linkedin.com\/company\/71235642\/admin\/feed\/posts\/\">CyberCompare <\/a>sprach mit <a href=\"https:\/\/www.linkedin.com\/in\/adriankyburz\/\">Adrian Kyburz<\/a> von xorlab \u00fcber E-Mail Security.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Lieber Adrian, wie w\u00fcrden Sie <a href=\"https:\/\/cybercompare.com\/de\/providers\/xorlab-ag\/\">xorlab<\/a> in 3 schlagfertigen Worten beschreiben?<\/h5>\n\n\n\n<p>E-Mail Security: Sicherer, effizienter, KI-gest\u00fctzt<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Nun stelle dich bitte kurz vor und erz\u00e4hle uns gerne etwas \u00fcber deinen Hintergrund.<\/h5>\n\n\n\n<p>Mein Hintergrund ist technisch. Ich habe an der ETH Z\u00fcrich Informatik studiert und meinen Master in Informationssicherheit gemacht. Mich hat schon immer interessiert, wie die Dinge funktionieren. Programmieren zu lernen war die urspr\u00fcngliche Motivation f\u00fcr das Studium. Schnell war mir jedoch wichtiger, dass das Programm gut (und sicher) funktioniert, einfach zu bedienen ist und \u00fcber eine tolle UX verf\u00fcgt. Als Head of Marketing bei xorlab kann ich all das nun verbinden. Zusammen mit meinem Team versuche ich, die Bed\u00fcrfnisse im Markt zu antizipieren und konkrete Angebote daf\u00fcr zu entwickeln.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was zeichnet <a href=\"https:\/\/www.xorlab.com\/de\/\">xorlab<\/a> aus?<\/h5>\n\n\n\n<p>Wir sind ein Europ\u00e4isches Unternehmen aus der Schweiz, das antritt, die E-Mail-Kommunikation in Unternehmen bestm\u00f6glich zu sch\u00fctzen. Unser junges und motiviertes Team arbeitet t\u00e4glich daran, dass unsere L\u00f6sung modernen E-Mail-Bedrohungen immer einen Schritt voraus ist. <\/p>\n\n\n\n<p>Heutige E-Mail-Angriffe sind kontextualisiert, das hei\u00dft, sie sind perfekt auf den Kontext des Opfers zugeschnitten: Angreifer antworten auf tats\u00e4chlich geschriebene E-Mails, geben sich als vertrauensw\u00fcrdige Absender aus oder versenden Mails von bereits kompromittierten Partner- Accounts. Das alles erschwert die Erkennung der Angriffe, insbesondere f\u00fcr herk\u00f6mmliche L\u00f6sungen.<\/p>\n\n\n\n<p>Wir beobachten bei unseren Kunden beispielsweise, dass 4 von 5 Phishing-E-Mails \u201cZero-Hour\u201d-Angriffe sind. Eine E-Mail ist dann ein \u201cZero-Hour\u201d-Angriff, wenn keine bereits bekannten Angriffsindikatoren (engl. \u201eIndicators of Attack\u201c) nachgewiesen werden k\u00f6nnen und herk\u00f6mmlichL\u00f6sungen die E-Mail deshalb nicht als gef\u00e4hrlich erkennen.<\/p>\n\n\n\n<p>Wir haben mit unserer KI-gest\u00fctzten Engine eine L\u00f6sung, die Hunderte von Signalen pro E-Mail analysiert und mit dem Kontext der Organisation abgleicht. Damit kann xorlab kontextualisierte Angriffe erkennen. xorlab lernt, welche Kommunikationsmuster f\u00fcr die Organisation typisch sind und klassifiziert E-Mails dann als bedrohlich, wenn die Analyse einer E-Mail vom erwarteten Muster abweicht.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie hilft xorlab Unternehmen?<\/h5>\n\n\n\n<p>xorlab unterst\u00fctzt Unternehmen in drei Bereichen. Erstens maximiert xorlab die E-Mail Security. xorlabs Verst\u00e4ndnis der jeweils typischen Unternehmenskommunikation erm\u00f6glicht den SecurityTeams, E-Mail-Bedrohungen proaktiv und pr\u00e4zise abzuwehren und von dynamischen Regeln zuprofitieren, die sich im Lauf der Zeit automatisch anpassen.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Proaktiv: Zero-Hour-Angriffe abwehren.<\/li>\n\n\n\n<li>Pr\u00e4zise: Sehr tiefe False Positive Rate.<\/li>\n\n\n\n<li>Dynamisch: E-Mail Security, die sich automatisch an sich \u00e4ndernde Kommunikationsmuster des Unternehmens anpasst.<\/li>\n<\/ol>\n\n\n\n<p>Bei unseren Kunden beobachten wir zudem, dass die Kosten im Betrieb optimiert werden k\u00f6nnen.Mit den gesammelten Daten k\u00f6nnen beispielsweise interne Meldeprozesse weitgehendautomatisiert werden. Die Proaktivit\u00e4t der L\u00f6sung f\u00fchrt zudem dazu, dass die manuelle Pflege vonBlock- und Allow-Lists entf\u00e4llt.<\/p>\n\n\n\n<p>Die F\u00fclle an Daten und der Fokus auf die UX sorgt auch daf\u00fcr, dass xorlab-Kunden die Kontrolle \u00fcberdie E-Mail Security zur\u00fcckerhalten. Wann eine E-Mail als bedrohlich eingestuft und unter Quarant\u00e4ne gestellt wird, ist gut nachvollziehbar und die Parameter f\u00fcr die Entscheide k\u00f6nnen mitdem Verst\u00e4ndnis der Kommunikationsmuster an die Bed\u00fcrfnisse des Unternehmens angepasst werden.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was siehst Du vielleicht etwas anders als vorherrschende Meinungen im Bereich Cyber-Security?<\/h5>\n\n\n\n<p>Ich w\u00fcrde nicht sagen, dass dies unbedingt die vorherrschende Meinung ist, aber ich h\u00f6re oft, dass die Mitarbeitenden als das schw\u00e4chste Glied in der E-Mail Security bezeichnet werden, was das Thema allerdings stark vereinfacht und falsch darstellt.<\/p>\n\n\n\n<p>Dies wird besonders deutlich, wenn es um Awareness Trainings der User geht. Die meisten Unternehmen f\u00fchren solche Schulungen durch, um den Faktor Mensch besser \u201ein den Griff zu bekommen\u201c und die damit verbundenen Risiken zu minimieren. Eine Studie der ETH Z\u00fcrich legt jedoch nahe, dass diese Bem\u00fchungen nicht nur ineffizient sind, sondern die Situation sogar verschlimmern k\u00f6nnen, indem sie das Verhalten der Mitarbeiter negativ beeinflussen (https:\/\/arxiv.org\/abs\/2112.07498).<\/p>\n\n\n\n<p>Ich denke, dass eine bessere User Experience sehr hilfreich ist. Wenn man in fast jeder E-Mail den Hinweis &#8222;Achtung, externer Absender&#8220; sieht, nimmt man das irgendwann nicht mehr wahr. Das ist ein Beispiel f\u00fcr schlechte UX und nicht das Problem des Users. Gute UX hingegen bef\u00e4higt den Einzelnen und gibt ihm das Gef\u00fchl, wirklich in der Lage zu sein, sichere und selbstst\u00e4ndige Entscheidungen zu treffen. Gute UX verwandelt das so genannte \u201eschw\u00e4chste Glied&#8220; in eine starke \u201eLine of Defense\u201c, die die allgemeine Resilienz verbessert. Daran arbeiten wir bei xorlab.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Welche Security-Toolkategorien sind Deiner Ansicht nach \u00fcber- bzw. unterbewertet? W\u00fcrdest Du beispielsweise erst in ein NDR oder ein <a href=\"https:\/\/cybercompare.com\/de\/solution-categories\/endgeraetesicherheit-edr\/\">EDR<\/a> System investieren?<\/h5>\n\n\n\n<p>So allgemein l\u00e4sst sich die Frage nicht beantworten. Bevor ich entscheide, in welche Tools ich investieren soll, w\u00fcrde ich mir \u00fcberlegen, gegen welche Angreifer und welche Angriffstechniken ich mich verteidigen muss. Erst wenn ich das Angreifermodell definiert habe, w\u00e4hle ich die Tools aus, die die F\u00e4higkeiten meines Modellangreifers am besten eliminieren. Idealerweise kann ich dabei gleich ganze Teile der Angriffsfl\u00e4che eliminieren. Nehmen wir Ransomware als Beispiel: wenn ich mich gegen Ransomware sch\u00fctzen will, muss ich verhindern, dass Schadsoftware ausgef\u00fchrt werden und Daten abflie\u00dfen k\u00f6nnen. Ich kann das erreichen, in dem ich verhindere, dass Schadsoftware in meine Umgebung gelangt, z.B. mit E-Mail Security. Ich kann auch verhindern, dass Schadsoftware ausgef\u00fchrt wird, z.B. auf dem Client mit EDR. Ich kann gleichzeitig versuchen, die Menge an kompromittierten Ger\u00e4ten m\u00f6glichst klein zu halten, indem ich mein Netzwerk segmentiere und die Zug\u00e4nge stark authentisiere.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie geht es weiter &#8211; Was steht bei Euch technisch auf der Roadmap, was habt Ihr Euch vorgenommen?<\/h5>\n\n\n\n<p>Diverse Beispiele und auch die bereits erw\u00e4hnte Studie der ETH Z\u00fcrich zeigen auf, dass Awareness Trainings im Bereich Cyber Security allein leider nicht ausreichen. Je gr\u00f6sser ein Unternehmen ist, desto h\u00f6her ist die Wahrscheinlichkeit, dass ein Mitarbeiter doch eine bedrohliche E-Mail anklickt. Daher ist es uns wichtig, dem mit verschiedenen situativen Benutzerwarnungen entgegenzuwirken. Mit diesen Contextual Banners kann ein Mitarbeiter dann punktuell und effizient gewarnt werden, z.B. wenn ein bisher noch nicht aufgetretener externer Sender eine E-Mail schickt, oder eine neue Organisation eine Rechnung zustellt.<\/p>\n\n\n\n<p>Ein weiteres Einfallstor f\u00fcr Cyberangriffe ist die Lieferkette oder Supply Chain. Wir entwickeln mit dem Third Party Risk Management gerade ein Feature, das es einem Unternehmen erm\u00f6glicht, zu sehen, welchen Lieferanten und Kunden von Attacken m\u00f6glicherweise betroffen sind. Dadurch soll verhindert werden, dass Angriffe auf Unternehmen, mit denen man zusammenarbeitet, bis zu einem selbst durchdringen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus wird es bald m\u00f6glich sein, selbst erstellte Sicherheitsregeln, unsere sogenannten Adaptive Policies, \u00fcber eine Art Community mit anderen xorlab Kunden zu teilen und so Zugriff auf eine noch gr\u00f6ssere Bibliothek an Regeln zu bekommen. Damit wird der Filter f\u00fcr sch\u00e4dliche E-Mails noch pr\u00e4ziser und Automatisierungen wie z.B. zum Herausfiltern von \u00e4hnlichen E-Mails (gleicher Sender, gleiche Betreffzeile, etc.) werden noch einfacher. Man profitiert von der \u201eSchwarmintelligenz\u201c und den Erfahrungen anderer Unternehmen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wenn Sie eine E-Mail an alle CISOs schicken k\u00f6nnten, um ein Sicherheitsproblem anzusprechen &#8211; was w\u00fcrden Sie w\u00e4hlen?<\/h5>\n\n\n\n<p>Die Anzahl der deutschen Unternehmen, die Sch\u00e4den durch <a href=\"https:\/\/cybercompare.com\/de\/solution-categories\/awareness-trainings-phishing-simulation\/\">Phishing<\/a> verzeichnen, hat sich von 18% im Jahr 2021 auf 31% im Jahr 2023 fast verdoppelt (Bitkom Research 2023. Report:Wirtschaftsschutz 2023). Wir glauben, dass ein Grund f\u00fcr diesen Anstieg ein Paradigmenwechsel ist: 4 von 5 Phishing-E-Mails, die von xorlab gestoppt werden, sind unbekannte Zero-Hour-Angriffe, diesowohl herk\u00f6mmliche L\u00f6sungen als auch die nativen Kontrollen von Cloud-E-Mail-Dienstenumgehen.<\/p>\n\n\n\n<p>Beobachten Sie das Gleiche wie wir? Wir freuen uns, mit Ihnen zusammen bestehende Sicherheitsl\u00fccken zu schliessen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CyberCompare sprach mit Adrian Kyburz von xorlab \u00fcber E-Mail Security. Lieber Adrian, wie w\u00fcrden Sie [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":16397,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-15858","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=15858"}],"version-history":[{"count":8,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15858\/revisions"}],"predecessor-version":[{"id":16400,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/15858\/revisions\/16400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/16397"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=15858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=15858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=15858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}