Chancenlose Datendiebe: Welche Lösungsansätze gibt es im modernen E-Mail-Management

Mit der zunehmenden Digitalisierung rückt das Thema Sicherheit verstärkt in den Fokus von Unternehmen, denn das letzte Jahr mit seinen zahllosen Trojaner-Attacken hat gezeigt, dass Sicherheit und Datenschutz in der digitalen Kommunikation immer mehr an Bedeutung gewinnen müssen.

Die Attacken werden immer dreister, intelligenter und aggressiver. Ein Blick auf die Bedrohungslage zeigt die Brisanz des Themas: Jedes zweite Unternehmen war in den letzten beiden Jahren in Deutschland von Datendiebstahl, Industriespionage oder Sabotage betroffen. Trotz zahlreicher Präventivmaßnahmen gelangen immer wieder (neue) Schädlinge in die IT-Netze von Unternehmen und legen ganze Infrastrukturen lahm. Das Problem: Klassische, signaturbasierte Antivirenlösungen können die neuen Schädlinge nicht mehr rechtzeitig identifizieren. E-Mail-Anhänge sowie Drive-by Downloads durch den Besuch von Webseiten gehören zu den häufigsten Infektionswegen eines Systems mit Schadprogrammen.

Mit der Sandbox-Technologie steht eine effektive Gegenmaßnahme zur Verfügung, die schädliche Software bereits vor dem Eindringen in das Netzwerk erkennt und blockiert. Ein Fachartikel könnte klären, was eine Sandbox ist und wie sie funktioniert. Dabei kann eingegangen werden auf: Unterscheide zwischen einer Sandbox und einem Standard-Virenschutz. Wie eine Sandbox vor noch unbekannten Bedrohungen überhaupt schützt. Welche Lösungen (Ansätze) es gibt und wo die Unterschiede im Sandboxing (On-Premise vs. Cloud-Einsatz) liegen. Bei welchen Dateitypen die größten Gefahren lauern. Wie eine Sandbox mit anderen Schutzmaßnahmen zusammenspielt und was beim Datenschutz beachtet werden muss.

Chancenlose Datendiebe: Welche Lösungsansätze gibt es im modernen E-Mail-Management

Chancenlose Datendiebe: Welche Lösungsansätze gibt es im modernen E-Mail-Management
pixabay.com ©geralt (Creative Commons CC0)

Schwerpunkt: Data Leakage Prevention – Mitarbeiter als Gefahr – Datendieben auf der Spur

Unsere persönlichen Daten waren noch nie so wertvoll wie heute, ganz gleich ob personenbezogene Daten oder geschäftsrelevante Informationen, die in all den täglichen Kundenanfragen, internen E-Mail-Korrespondenz oder in digitalen Personalakten schlummern. Für Hacker und Datendiebe sind diese Inhalte das Gold des 21. Jahrhunderts.

Etablierte Schutzmaßnahmen wie beispielsweise Virenscanner, Spamschutz oder Firewalls reichen dann nicht mehr aus. Denn Angreifer, die es auf geschäftskritische Daten abgesehen haben, gehen bereits jetzt sehr viel gewiefter vor. Um an Firmeninterna zu kommen, nutzen Betrüger längst nicht mehr nur Phishing oder Trojaner sondern menschliche Eigenschaften, insbesondere Hilfsbereitschaft oder Respekt vor Autoritäten, aus, um sensible Daten zu erlangen (Stichwort: CEO Fraud und Social Engineering).

Ein wesentliches Problem vieler Unternehmen liegt darin, Datenabfluss, Datendiebstahl und Compliance-Verstöße überhaupt zu erkennen. Insbesondere dann, wenn die Datendiebe bereits im Haus sind, weil sie die Firewall überwunden haben oder es sich bei ihnen um aktuelle Mitarbeiter des Unternehmens handelt.

Ein Fachartikel könnte sich vor diesem Hintergrund dem Thema widmen, woran Unternehmen erkennen, ob und welche Daten ihr Unternehmen per E-Mail verlassen. Antowrten könnten gegeben werden auf Fragen wie z.B.: Wie lässt sich ausschließen, dass schützenswertes Know-how dabei ist? Gibt es Mechanismen, die den illegalen Versand – ob beabsichtigt oder versehentlich – von Kundendaten blockieren? Wie funktionieren diese?

Schwerpunkt: PDFs: Die unterschätzte Gefahr im Posteingang

E-Mails mit manipulierten PDF-Dokumenten sind eine reelle Gefahr: die Erpressungstrojaner Locky oder Jaff haben uns dies schmerzhaft gezeigt. Beide Trojaner kamen über PDF-Dateien – eine viel zu unterschätzte Schwachstelle! Denn Viele denken nur an manipulierte Office-Dateien, aber auch PDFs können ausführbaren Schadcode enthalten.

Schutzmechanismen, wie dem Standard-Viren- oder Spamschutz, gehen solche Dateien aber durch die Lappen, weil sie entweder PDF ignorieren oder nur das Blockieren verdächtiger Dateien erlauben. Welche Lösungsansätze gibt es also im modernen E-Mail-Management? Es muss eine Möglichkeit geben, in das PDF hineinschauen und darin enthaltene Viren und Trojaner, Weblinks auf Phishing-Seiten sowie schädlichen JavaScript-Code erkennen und entfernen können. Wie das funktioniert, kann in einem Fachbeitrag erklärt werden.

Denkbar ist in diesem Zusammenhang auch ein kurzes „Ausflug“ auf die Seite des Absenders bzw. in die Welt der Signatur: Wer Wert darauf legt, dass seine versendeten PDF-Dateien einen gewissen Grad an Authentizität und Integrität haben, sollte darüber nachdenken, diese zu signieren. Das gibt dann auch dem Empfänger die Sicherheit, dass das angehängte PDF im Originalzustand ist und die E-Mail vom richtigen Absender kommt.

Heiko Brenn verantwortet als Senior Consultant bei GBS Europa GmbH den Bereich E-Mail-Lösungen – E-Mail Sicherheit.
GBS ist ein Anbieter von Lösungen für Email Security und Workflow-Management.



Kategorien: Recht & Sicherheit

Schlagworte:, , , ,