Definition

Enterprise Email Protection ist eine Kombination aus Sicherheitstechnologien und Cybersecurity-Schulungen von Mitarbeitern, Partnern, Kunden und anderen Personen für große Unternehmen. In den Schulungen lernen die Anwender, wie sie sich vor Cyberangriffen schützen können, die Netzwerke über E-Mails infiltrieren.

Cyberangreifer nutzen in der Regel bösartige Anhänge oder bekannte schädliche URLs, die sie per E-Mail an eine Zielperson senden. Dabei setzen sie auf Social Engineering und auf vielbeschäftigte, müde oder abgelenkte Mitarbeiter, um erfolgreich zu sein. Typischerweise gibt sich der Angreifer in der E-Mail als eine hochrangige Führungskraft des Unternehmens aus, z. B. als CEO. Die Annahme ist, dass die Zielperson nur ungern einen CEO hinterfragen wird, wenn er sie zu einer Geldüberweisung auffordert.

Wachsame Mitarbeiter sind eine wichtige Verteidigungslinie gegen diese Täuschungsversuche. Sie sind besser vorbereitet, um eingehende E-Mails zu analysieren und ihre Legitimität zu beurteilen. Wenn sie sich als eine echte Bedrohung herausstellen, können wachsame Mitarbeiter sie vereiteln.

Cybersicherheits-schulungen beginnen hier

Jetzt kostenlosen Test starten

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Häufige Bedrohungen und Viren

In Punkto Sicherheitstechnologien bezieht sich E-Mail-Schutz auf Technologien, die E-Mail-basierte Cyberangriffe erkennen, verhindern und darauf reagieren. Der Begriff umfasst alles von E-Mail-Gateways bis hin zu den dazugehörigen Support-Services und Sicherheitstools. Eine effektive E-Mail-Sicherheit erfordert nicht nur die Auswahl der richtigen Produkte – mit den erforderlichen Funktionen und Konfigurationen – sondern auch die Implementierung der richtigen Verfahren.

Enterprise Email Protection ist entscheidend für den Schutz von Benutzern, Systemen und Daten. Laut dem Data Breach Investigations Report 2020 von Verizon erreichen soziale Aktionen, wie z. B. das Phishing nach Anmeldedaten, die anvisierten Nutzer in 96 % der Fälle per E-Mail.[1] Früher bestanden Malware-Angriffe aus wahllosen Massenkampagnen gegen eine große Anzahl an Zielen. Inzwischen haben sie sich zu einer Kombination aus ausgefeilten und gezielten Techniken entwickelt. Um ihre Ziele zu erreichen, ändern moderne Angreifer ständig ihre Taktiken.

Herkömmliche Antivirenprogramme, die beispielsweise reputationsbasiert, signaturbasiert oder gezielt gegen Spam funktionieren, sind für breite Angriffe und Betrugskampagnen gut geeignet. Aber für den Schutz vor gezielten, ausgefeilten und fortgeschrittenen Angriffen reichen sie nicht aus. Effektiver E-Mail-Schutz erfordert einen personenzentrierten Ansatz.

Beliebte Arten von E-Mail-Angriffen:

  • Schädliche E-Mail-Anhänge. Cyberkriminelle entwickeln ihre Angriffsmethoden immer weiter, aber einige ältere Methoden, wie Anhänge mit Malware, sind immer noch erfolgreich. Schädliche Anhänge können in Form von ausführbaren Dateien, infizierten Dokumenten (z. B. Microsoft Word-Dateien mit einem schädlichen Makro) und in bösartigem Code, der in anderen Dateitypen versteckt ist, auftreten.
  • Schädliche URLs. Cyberangreifer fügen oft URLs ein, die auf eine im Internet gehostete Malware verweist.
  • Business-Email-Compromise (BEC). Bei der Kompromittierung geschäftlicher E-Mail-Adressen nutzen die Angreifer Social Engineering, um den Empfänger zu einer bestimmten Aktion zu verleiten, z. B. Geld zu überweisen oder sensible Informationen zu senden.
  • Email-Account-Compromise (EAC). Einer der effektivsten Ansätze für Angreifer ist die Übernahme eines legitimen E-Mail-Kontos. Wenn der Angreifer die Kontrolle über das richtige Konto erlangt, kann er sich im Netzwerk des Opfers bewegen, Daten stehlen oder Geschäftspartner und Kunden betrügen.

Die meisten E-Mail-Angriffe beinhalten eine Art von Identitätstäuschung oder Identitätsdiebstahl. Der Angreifer versucht das Aussehen einer legitimen E-Mail durch eine Reihe von Phishing- und Spoofing-Techniken zu imitieren – oder im Fall von EAC die Kontrolle über ein legitimes Konto zu übernehmen. Indem sich der Angreifer als jemand ausgibt, dem der Empfänger vertrauen kann, überzeugt er das Opfer, einen Anhang zu öffnen, auf einen Link zu klicken und andere Aktionen auszuführen.

Gartners Meinung

Das Marktforschungsunternehmen Gartner veröffentlicht regelmäßig den Market Guide für E-Mail-Sicherheit. Darin stellt Gartner fest, dass der Übergang zu cloudbasierten E-Mail-Systemen Unternehmen dazu veranlassen sollte, eine kontinuierliche adaptive Risiko- und Vertrauensbewertung durchzuführen. Dies sei notwendig, um ihre E-Mail-Systeme vor ausgefeilten und sich ständig verändernden Bedrohungen zu schützen.

Gartner rät Unternehmen außerdem dazu, das Beste aus ihren vorhandenen E-Mail-Systemen herauszuholen, die sie vor Ort aufgebaut haben. Es sei wichtig, deren Funktionen und Konfigurationen zu überprüfen und zu optimieren. Diese Art von „Lückenanalyse“ zeige auf, wo solche Systeme ergänzt oder ersetzt werden sollten. Um Lücken in bestehenden Sicherheitssystemen zu schließen, empfiehlt Gartner, eine cloudbasierte E-Mail-Sicherheitsergänzung hinzuzufügen, wenn die bestehenden Systeme nicht vollständig ersetzt werden können.

Gartner empfiehlt darüber hinaus, in die Schulung von Endbenutzern zu investieren und neue Standardbetriebsverfahren einzuführen, um Finanz- und andere sensible Datentransaktionen zu schützen, die häufig das Ziel von Angriffen sind.[2]

Cloudbasierter E-Mail-Schutz vs. Tools vor Ort

Früher entwickelten und verwalteten Unternehmen ihre IT-Systeme nur innerhalb der Räume ihres Unternehmens, d.h. vor Ort. Bei der Migration in die Cloud muss sich jedoch auch die IT-Sicherheit verändern.

Bis 2022 wird mindestens ein großer Anbieter von sicheren E-Mail-Gateways (SEGs) seine On-Premises-Komponenten nur noch als Auslaufmodell anbieten können, prognostiziert Gartner in seinem Bericht „Market Guide for Email Security“. In seinem Bericht erwartet Gartner außerdem, dass bis 2023 65 % der Unternehmen ihren E-Mail-Verkehr innerhalb der Domain auf fortschrittliche Bedrohungen untersuchen werden, was einen deutlichen Anstieg von 7 % im Jahr 2019 darstellen würde.[3]

Aufgrund von besonderen Anforderungen an den Datenschutz, die Datenhoheit, rechtliche Aspekte und das Netzwerkdesign, werden einige Unternehmen weiterhin SEG-Systeme vor Ort behalten, so Gartner. „Unternehmen, die auf Cloud-E-Mail migriert haben und solche, die eine Migration planen, entscheiden sich jedoch überwiegend für cloudbasierte E-Mail-Sicherheitsprodukte.“

Die meisten großen Cloud-Computing-Umgebungen sind sehr sicher. Aber die Menschen, die sie nutzen – Ihre Anwender – sind es vielleicht nicht. Aus diesem Grund nehmen moderne Cyberangriffe immer stärker die Menschen ins Visier. Und das ist der Grund, warum E-Mail-Threat-Protection einen personenzentrierten Ansatz verfolgen sollte.

 


 

[1] Verizon. „2020 Data Breach Investigations Report“
[2] Gartner. „Market Guide for Email Security“
[3] Ibid.

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.