{"id":16497,"date":"2024-04-16T07:00:00","date_gmt":"2024-04-16T07:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=16497"},"modified":"2024-04-29T10:13:13","modified_gmt":"2024-04-29T10:13:13","slug":"email-security-schutz-vor-angriffen-phishing-stoppen","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/email-security-schutz-vor-angriffen-phishing-stoppen\/","title":{"rendered":"E-Mail Security 2.0 \u2013 Schutz vor Angriffen &#038; Phishing effektiv stoppen."},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Wie helfen wir dem schwarzen Schaf in eine sichere Umgebung?<\/h4>\n\n\n\n<h2 class=\"wp-block-heading\">Weshalb ist E-Mail Security ein so kritisches Thema?<\/h2>\n\n\n\n<p>Die E-Mail gilt in allen Publikationen als Angriffsvektor Nummer 1. Die Angaben schwanken dabei f\u00fcr den traurigen Sieger, in ca. 85-95% aller Angriffe involviert zu sein.<\/p>\n\n\n\n<p>Warum ist das so? Nun, zun\u00e4chst einmal k\u00f6nnen wir nicht entscheiden, welcher Absender uns mit welcher Absicht eine Mail versendet. Des Weiteren liegt die Hoheit \u00fcber das Medium prim\u00e4r beim Empf\u00e4nger, also oft dem Benutzer. Auch wenn er sensibilisiert ist und etablierte Regeln befolgen sollte, hat er im Vergleich zu anderen Bereichen und Services erheblichen Handlungsspielraum.<\/p>\n\n\n\n<p>Es ist neben technischen Ma\u00dfnahmen, ma\u00dfgeblich der Mensch, der nach eigenem Ermessen entscheidet, wie er eine Nachricht behandelt.&nbsp;So werden oft durch Phishing-Mails vertrauliche Informationen abgegriffen.<\/p>\n\n\n\n<p>Aus Perspektive der Security Verantwortlichen ist E-Mail ein &#8222;Graus&#8220;.<\/p>\n\n\n\n<p>Nicht zuletzt, weil man jedes einzelne E-Mail-Konto als &#8222;T\u00fcr&#8220; in die das Unternehmensnetz betrachten muss.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Der aktuelle Stand der Sicherheitsvorkehrungen: Ausreichende Sicherheit oder \u00dcberlastung des Personals?<\/h2>\n\n\n\n<p>Was sehen wir? Viele unserer Kunden haben bereits gute L\u00f6sungen im Einsatz, welche die OnPremise Umgebung oder den Mailserver in der<a href=\"https:\/\/cybercompare.com\/solutions\/cloud-security\/\"> Cloud<\/a> sch\u00fctzen. Teilweise sind auch nach Cloudmigration noch OnPremise Appliances, sogenannte Secure E-Mail Gateways im Einsatz, welche grunds\u00e4tzlich ihren Zweck erf\u00fcllen, jedoch teilweise zu einem Umweg (durch R\u00fcckf\u00fchrung von Traffic aus der Cloud und anschlie\u00dfend wieder in die Cloud) f\u00fchren.<\/p>\n\n\n\n<p>Werden diese L\u00f6sungen durch den Kunden selbst betrieben, beobachten wir h\u00e4ufig eine Vernachl\u00e4ssigung dieser IT-Systeme, weil man sich auf die Cloud-Administration der Mailserver konzentriert. Konfigurationsfehler oder ein Aufweichen der Regelwerke findet h\u00e4ufig statt, wenn das Admin-Team hoffnungslos \u00fcberlastet ist, so wie auch der t\u00e4gliche System- und Quarant\u00e4ne-Check ausbleibt, wenn der Alltag andere Themen priorisiert.<\/p>\n\n\n\n<p>Wenn sie sich hier wieder finden \u2026 sie sind nicht allein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Die gute Nachricht: es gibt L\u00f6sungen f\u00fcr die \u00dcberlastung und weitere Herausforderungen.<\/strong><\/h3>\n\n\n\n<p>Moderne Email-Security-L\u00f6sungen adressieren viele der genannten Probleme. Sie setzen zum einen nat\u00fcrlich auf KI, zum anderen werden sie in der Regel als Cloudl\u00f6sung bereitgestellt.<\/p>\n\n\n\n<p>Wie bei vielen anderen Security-L\u00f6sungen, z.B. <a href=\"https:\/\/cybercompare.com\/solution-categories\/endpoint-security\/\">EDR<\/a>, wird die Erkennungsqualit\u00e4t schlicht durch Quantit\u00e4t gesteigert. Die Ergebnisqualit\u00e4t der KI w\u00e4chst, je mehr analysierbare und korrelierbare Daten zur Verf\u00fcgung stehen.<\/p>\n\n\n\n<p>Die uns bekannten L\u00f6sungen aus Kundenprojekten, welche meist unter dem Begriff &#8222;E-Mail-Security-L\u00f6sung&#8220; angeboten werden, unterscheiden sich signifikant.<\/p>\n\n\n\n<p>Sowohl inhaltlich, also in L\u00f6sungsumfang und Features, als auch kommerziell sehen wir M\u00f6glichkeiten aber auch Fallstricke in der Auswahl.<\/p>\n\n\n\n<p>Wesentlich ist zum Beispiel die Auswahl der geeigneten <strong>Prozessarchitektur<\/strong>. Einige Anbieter sind sehr flexibel und bieten sowohl <strong>Inline-Verarbeitung<\/strong> als auch <strong>API\/Journaling<\/strong>-Methodik an, um dem Mailserver mit Sicherheitsfeatures zu assistieren.<\/p>\n\n\n\n<p>Bei <strong>InLine<\/strong>, wie der Name sagt, findet eine lineare bzw. sequenzielle Verarbeitung statt. Der MX-Record der Domain zeigt auf die Infrastruktur des Anbieters und eingehende Mails durchlaufen zun\u00e4chst dessen Security-Stack, bevor sie an den Mailserver des Kunden geleitet werden.<\/p>\n\n\n\n<p>Beim <strong>API\/Journaling-Verfahren<\/strong> findet eine parallele Verarbeitung statt, indem auf Mail auf dem Mailserver zugegriffen werden, oder wie bei einigen Archivierungstools, jede Mail in Kopie in den Security-Stack eines Anbieters weitergeleitet wird. Einige Anbieter kombinieren die Verfahren zu hybriden Modellen.<\/p>\n\n\n\n<p>Die Architektur bestimmt in der Regel, welche Features \u00fcber die Security-Features hinaus m\u00f6glich sind. Failover L\u00f6sungen, Data Retention und Langzeit-Archivierung sind Anforderungen die mittlerweile als zweite Verf\u00fcgbarkeitsschicht zum Mailserver und dessen prim\u00e4ren Backupkonzept dienen. Dar\u00fcber hinaus bieten einige L\u00f6sungen integriertes Verschl\u00fcsselungs- und Schl\u00fcsselmanagement mit modernen Technologien, wie zum Beispiel Regel-basierter Verschl\u00fcsselung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Warum mit E-Mail Security besch\u00e4ftigen?<\/strong><\/h3>\n\n\n\n<p>Wesentliche Motivation ist selbstverst\u00e4ndlich die Vermeidung von Vorf\u00e4llen durch h\u00f6chste Erkennungsqualit\u00e4t mit niedrigsten False-Positive Raten und geringem Betriebsaufwand. Hier machen viele L\u00f6sungen bereits einen guten Job, aber, wie bei EDR, ist es f\u00fcr den Kunden schwer die Wirksamkeit zu evaluieren. Allerdings gibt es Anbieter, die kostenlose Testphasen erm\u00f6glichen und so eine Erprobung parallel bzw. erg\u00e4nzend zur derzeitigen L\u00f6sung erm\u00f6glichen.<\/p>\n\n\n\n<p>Auf diese Weise l\u00e4sst sich simulieren, wie die neue L\u00f6sung mit den Mails umgegangen w\u00e4re und welche Bedrohungen die alte L\u00f6sung ggf. \u00fcbersehen hat.<\/p>\n\n\n\n<p>Moderne L\u00f6sungen setzen auf verschiedene Malware-Engines, Sandboxing und KI zur Erkennung von betr\u00fcgerischen Inhalten. Die Qualit\u00e4t der Verarbeitung und Erkennung geht dabei so weit, dass einige Anbieter zum Beispiel Links, die einmal in der Datenbank erfasst sind, dauerhaft wiederkehrend \u00fcberpr\u00fcfen, so dass nachtr\u00e4glich ver\u00e4nderte Ziele einer URL erkannt werden und entsprechend regiert werden kann. Ebenso verh\u00e4lt es sich mit nachtr\u00e4glich ver\u00e4nderter Reputation von Absendern oder ganzen Domains. Solche POST-Delivery-Ma\u00dfnahmen sind wesentlich, da die Angreifer ausgekl\u00fcgelte Verfahren entwickeln die statische Erkennung von L\u00f6sungen \u00e4lterer Generation zu umgehen.<\/p>\n\n\n\n<p>Wir empfehlen stets auch die Nutzer- und Admin-Oberfl\u00e4chen relevanter L\u00f6sungen in einer Demo und wenn m\u00f6glich einem PoC zu evaluieren. Hier sollten neben dem Look &amp; Feel und der Logik der Men\u00fcs auch die M\u00f6glichkeiten f\u00fcr Regelwerk Vorlagen und die Automation genauer betrachtet werden. Die Entlastung der Admins sollte wesentlicher Bestandteil sein.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Was ist unser Fazit?<\/strong><\/h5>\n\n\n\n<p>Wir empfehlen unseren Kunden dem Bereich Email-Security besondere Aufmerksamkeit zu widmen. Wo, wenn nicht f\u00fcr den Top-Angriffsvektor, sollte Layered-Security eine wesentliche Rolle spielen. Produkte, die Online-Mailserver sch\u00fctzen, wie beispielsweise die Tools der Defender for Office Pl\u00e4ne im Microsoft-Kosmos, k\u00f6nnen durch zus\u00e4tzliche L\u00f6sungen, welche eine zweite Barriere bilden, erg\u00e4nzt werden (API\/Journaling basierte L\u00f6sungen). Umgekehrt kann eine vorgeschaltete InLine-E-Mail-L\u00f6sung zum Beispiel mit einem Cloud-basierten E-Mail Gateway mit mehrstufigen Malware Scanning und Sandboxing den Integrierten Schutz der Mailserverumgebung st\u00e4rken.<\/p>\n\n\n\n<p>Es ist aus unserer Sicht essenziell sich im Detail mit den individuellen Anforderungen auseinanderzusetzen, um die am besten geeignete L\u00f6sung zu finden.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.linkedin.com\/company\/71235642\/admin\/feed\/posts\/\">CyberCompare <\/a>unterst\u00fctzt sie dabei mit etablierter Methodik und Projekterfahrung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie helfen wir dem schwarzen Schaf in eine sichere Umgebung? Weshalb ist E-Mail Security ein [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":16606,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-16497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/16497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=16497"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/16497\/revisions"}],"predecessor-version":[{"id":16599,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/16497\/revisions\/16599"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/16606"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=16497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=16497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=16497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}