BEC and EAC

Stärkung der Resilienz: E-Mail-Angriffe, KI und Microsoft

Share with your network!

Cloud Computing hat unsere Arbeitsweise fundamental verändert und nicht nur die Skalierbarkeit sowie Flexibilität verbessert, sondern auch die Kosten gesenkt. Doch wie die meisten anderen technischen Fortschritte führte auch dieser zu einer Flut an neuen Sicherheits- und Compliance-Risiken.

Auch wenn die Cloud – und ihre potenzielle Verwundbarkeit – nichts Neues ist, entwickeln Cyberkriminelle immer wieder neue und raffinierte Methoden, um diese wachsende Angriffsfläche zu attackieren. Damit Sicherheitsteams ihre Unternehmen zuverlässig schützen können, müssen sie verstehen, wie sie die E-Mail-Angriffskette so früh und effektiv wie möglich unterbrechen können.

In diesem Beitrag stelle ich die verschiedenen Kategorien von E-Mail- und Cloud-Angriffen vor, die schwerwiegende Bedrohungen für die Unternehmenssicherheit darstellen – von Business Email Compromise (BEC) bis hin zu Microsoft-Schwachstellen.

Unterschiedliche Angriffe, gleiches Ziel

Während die Cloud zu neuen Problemen geführt hat und Unternehmen zur Neubewertung ihrer Bedrohungssituation zwang, liegt das größte Risiko immer noch bei ihren Mitarbeitern.

Immer wieder greifen Cyberkriminelle unsere Anwender und ihre Identitäten an. Sie wissen, dass sie durch die Kompromittierung eines Anwenderkontos Zugriff auf alle Systeme und Daten erlangen, für die das Konto Berechtigungen hat. Für die meisten Unternehmen stellt sich also die Frage: Wie kann ich meine Mitarbeiter schützen und meine Daten absichern?

Cloud-Technologie vernetzt häufig große und heterogene Belegschaften, was diese Aufgabe erheblich erschwert. Deshalb ist Cyberresilienz unverzichtbar. Ganz gleich, wo sich Ihre Mitarbeiter und Daten befinden: Je mehr Schutzebenen zwischen Ihnen und hartnäckigen Cyberkriminellen stehen, desto größer ist Ihre Chance, Bedrohungen auf Abstand zu halten.

Schutz vor einer milliardenschweren Bedrohung

BEC ist die teuerste Cyberbedrohung für Unternehmen und führt jedes Jahr zu Schäden in Milliardenhöhe, was sie zu einer der beliebtesten Angriffsmethoden macht.

Wie bei den meisten heutigen Bedrohungen erfordert der Schutz vor BEC einen mehrstufigen Cybersecurity-Ansatz. Klassischer E-Mail-Schutz kann nicht alle BEC-E-Mails erkennen, da diese meist von einer vertrauenswürdigen Quelle stammen. Parallel zur standardmäßigen E-Mail-Filterung müssen wir die Anwender also darin schulen, jegliche Anomalien wahrzunehmen.

Das ist allerdings schwierig, da die angegriffenen Anwender das Konto, mit dem sie kommunizieren, kennen und ihm vertrauen. Sie sehen also keinen Grund, die Authentizität des Absenders in Zweifel zu ziehen.

Zur Verbesserung unseres Schutzes dürfen wir uns daher nicht ausschließlich auf klassische E-Mail-Sicherheitstools verlassen. Mit Technologien wie künstlicher Intelligenz (KI) können wir den Tonfall, die Struktur sowie den Ursprung einer E-Mail analysieren, um Unstimmigkeiten aufzudecken und automatisch auf Anzeichen für kompromittierte Konten hinzuweisen.

KI gegen KI

Durch den rasanten Fortschritt hat KI das Potenzial, unsere Cyberschutzmaßnahmen mit weiteren Schutzebenen zu ergänzen. Wenn mehrere Engines unterschiedliche erweiterte Analysen durchführen, erhalten wir ein besseres Verständnis von Ausdrucksweisen und Verhaltensmustern.

Im Laufe der Zeit lernt das KI-Tool aus seinen Analysen und wendet die Schutzmaßnahmen anschließend selbständig an. Das ist eine atemberaubende Entwicklung. Gleichzeitig sind aber auch Angriffe auf unsere Mitarbeiter und Unternehmen für Cyberkriminelle plötzlich erheblich einfacher geworden. Jetzt können sie mit KI-Unterstützung seriös erscheinende Phishing-E-Mails schreiben und halten dabei den richtigen Stil und Tonfall, die richtige Formatierung und andere Faktoren ein.

Durch die Fortschritte bei künstlicher Intelligenz wird es für die potenziellen Opfer noch schwieriger, zwischen echten und gefälschten Nachrichten zu unterscheiden. Deshalb müssen wir sicherstellen, dass wir die richtigen Technologien für den umgekehrten Prozess einsetzen – also im Prinzip die von den Bedrohungsakteuren genutzten KI-Tools anwenden, um ihre Techniken besser zu identifizieren.

Absicherung der kompletten Microsoft-Umgebung

Die Welt ist auf Microsoft gebaut. Eine konservative Schätzung geht davon aus, dass 80–90 % aller Unternehmen Technologien dieses Anbieters einsetzen. Die meisten Anwender nutzen Microsoft 365, Outlook, Exchange sowie weitere Tools und Programme von Microsoft. Das erlaubt den Bedrohungsakteuren die Schlussfolgerung, dass alle Umgebungen gleich sind und jedes Unternehmen seine Daten an der gleichen Stelle speichert.

Zudem gehen Cyberkriminelle sehr wahrscheinlich davon aus, dass sie nach der Kompromittierung eines Unternehmens problemlos alle anderen Unternehmen kompromittieren können. Die einfachste Möglichkeit zur Kompromittierung einer Microsoft-Umgebung ist die Verwendung von Microsoft-Lösungen. Aus diesem Grund erleben wir immer wieder, dass Angreifer Tools wie SharePoint und OneDrive gegen uns einsetzen. Wenn Sie jemals eine Datei in einem dieser beiden Tools geteilt haben, wissen Sie auch, wie schwierig das Entziffern von Links ist. Wir können davon ausgehen, dass die Bedrohungsakteure das ebenfalls wissen.

Um die Sicherheit solcher Umgebungen zu gewährleisten, müssen wir einen Schritt zurücktreten und nach der besten Möglichkeit suchen, uns in die Microsoft-Suite einzuklinken und sie zu erweitern, damit unsere Schutzmaßnahmen auf dem neuesten Stand sind.

Vernetzung von Technologien – und Unterbrechung der Angriffskette

Proofpoint bietet mehrere Tools an, die sich mit Microsoft 365 vernetzen und besseren Schutz vor E-Mail-Bedrohungen bieten.

Unsere Lösung Proofpoint Aegis ist die einzige KI- und Machine Learning-gestützte Bedrohungsschutzplattform, die raffinierte Angriffe wie BEC, Phishing, Ransomware, Supply-Chain-Attacken und mehr abwehren kann. Nach der Implementierung kann Proofpoint Aegis schädliche Nachrichten stoppen, bevor sie Ihren Posteingang erreichen und für Ihre Anwender zum Problem werden.

Auch hinter dieser obersten Ebene sollten die Sicherheitsteams einen Überblick über die weitere Angriffskette haben. Sie müssen verstehen, wie sich Ihre Mitarbeiter mit Systemen verbinden und auf Daten zugreifen. Anschließend können Sie die Tools implementieren, mit denen Sie sämtliche verdächtigen Aktivitäten in diesen Bereichen erkennen, kennzeichnen und blockieren.

Und schließlich benötigen Sie eine weitere Sicherheitsebene, um die eigentlichen Daten zu schützen. Auch hier können Proofpoint-Lösungen ein Sicherheitsnetz um Microsoft 365-Anwendungen herum aufspannen und dabei helfen, Daten korrekt zu klassifizieren und sämtliche persönlichen oder vertraulichen Informationen sicher geschützt zu speichern.

Wenn Sie mehr erfahren möchten, sehen Sie sich das Intelligent Briefings-Webinar von Proofpoint an, um detaillierte Informationen über die E-Mail-Angriffskette zu erhalten.