Skip to main content

ectacom GmbH

Die 4 größten Bedrohungen für Cloud-basierte E-Mails

banner blog vadeEmail 2

Die 4 größten Bedrohungen für Cloud-basierte E-Mails

Cloud-basierte E-Mails werden von Unternehmen am häufigsten verwendet, aber das Problem ist der Schutz, wenn die Cyberangriffe noch nicht bekannt sind. Wie können Sie sich vor den Bedrohungen von morgen schützen?

Schutz vor den Bedrohungen von morgen

Sie haben sicher von den Datenverlusten gehört, die Equifax, Yahoo! oder Uber letztes Jahr trafen, ausgelöst zum Beispiel von WannaCry. Ein Bericht von IBM, der im Juni 2017 veröffentlicht wurde, zeigte mindestens 419 größere Datenverstöße weltweit. Und das sind nur diejenigen, die wir kennen. Datenverluste können nicht nur bei den größten Unternehmen vorkommen — sondern bei allen. Jetzt denken Sie vielleicht an E-Mail-Sicherheit als eine Sache, die Sie vollständig unter Kontrolle haben. Doch in Wirklichkeit ist es einfach, Opfer eines größeren Datenverstoßes zu werden. Dies gilt vor allem, wenn man bedenkt, wie viele Menschen gemeinsam genutzte Login-Informationen für mehrere Konten verwenden und digitale Diebe gewissermaßen in ihre E-Mail-Konten einladen. Das bedeutet auch, dass Sie Ihr Konto auf jede erdenkliche Weise sperren müssen. Wenn Sie Ihre E-Mail-Sicherheit unter Kontrolle halten wollen, müssen Sie wissen, womit Sie es zu tun haben. Wenn Sie daran interessiert sind, Hacker von Ihrem Posteingang fernzuhalten, können Sie hier die 4 größten Bedrohungen für Ihre E-Mail-Sicherheit im Jahr 2018 entdecken.

Die 4 größten Bedrohungen für Cloud-basierte E-Mails

E-Mails waren schon immer ein Angriffsziel für Hacker, doch Geschäftskunden sind sich der Gefahren bewusstgeworden, denen ihr Posteingang ausgesetzt war und haben begonnen, diese Sicherheitslücke zu schließen. Daher mussten sich die Hacker anpassen, ihre Methoden ändern und ihre Ziele umdefinieren. Cloud-Computing hat die Art und Weise, wie Geschäfte abgewickelt werden, entscheidend verändert. Mehr Unternehmen als je zuvor nutzen nämlich die Vorteile von Cloud-basierten Tools. Branchenstudien haben ergeben, dass 93% der Unternehmen derzeit Cloud-Services nutzen und dass innerhalb von 15 Monaten 80% des gesamten IT-Budgets aus Cloud-Ausgaben bestehen werden.  Einer der wichtigsten Treiber für Cloud-Technologie ist der Einsatz von Cloud-basierten Office-Produkten. Gartner prognostiziert, dass bis 2021 über 70% der Geschäftsanwender mit Cloud-basierten Office-Funktionen ausgestattet sein werden. Cloud-basierte E-Mails verfügen in der Regel über eigene Sicherheitsfunktionen. Jedoch sorgen sich Sicherheitsmanager weiterhin um den kleinen Teil der Bedrohungen, die es schaffen, die Filter zu umgehen. E-Mails können Ransomware, Anhang-basierte Malware, URL-basierte Bedrohungen, betrügerische Schemata wie Business-E-Mail-Compromises (BEC) und Spear-Phishing-Angriffe enthalten.

Die E-Mail-Bedrohungslandschaft entwickelt sich ständig weiter, hier werden nur die häufigsten Bedrohungen aufgeführt:

  1. Spear-Phishing-Angriffe
    Spear-Phishing ist die raffinierteste Art von E-Mail-Angriffen. In der Regel handelt es sich dabei um eine E-Mail, die versendet wird, um das Vertrauen des Empfängers der E-Mail zu gewinnen. Die E-Mail enthält Informationen, die im Internet (soziale Netzwerke, LinkedIn, Twitter, Facebook usw.) und in den Medien rechtlich zugänglich sind. Dieser Angriff hat die höchste Erfolgsrate und ist der gefährlichste.

  2. Ransomware, Anhang-basierte Malware 
    Unter Malware versteht man Softwareprogramme, die dazu bestimmt sind, Schäden oder andere unerwünschte Aktionen auf einem Computersystem zu verursachen. Es geht um eine spezifischere Art von Malware, die Sie daran hindert, Ihren Computer zu benutzen oder auf bestimmte Dateien zuzugreifen, es sei denn, Sie zahlen ein Lösegeld. Ein häufiges Beispiel für Malware sind Viren, Würmer, Trojaner und Spyware, die den Zugriff auf alle Informationen ermöglichen, die auf dem Computer eines Benutzers gespeichert sind. Mit der zunehmenden Zahl von Zero-Day-Lücken und der zunehmenden Verbreitung von Quellcode (NSA Leaks) beobachten wir einen deutlichen Anstieg des Volumens an Malware, die auf die Postfächer von Unternehmen abzielt. Allein von August 2017 bis November 2017 hat sich das Malware enthaltende E-Mail-Volumen um 100% erhöht, wobei allein für November 2017 ein geschätztes Volumen von 46 Millionen E-Mails erwartet wurde.

  3. URL-basierte Bedrohungen
    Phishing-Angriffe sind Massen-E-Mails mit dem Ziel, E-Mail-Empfänger zu überlisten, persönliche Informationen preiszugeben oder auf Links klicken zu lassen, die zu Malware führen. Diese Anfragen erscheinen oft real, denn es werden normale Firmenlogos und geschickt gefälschte Webseiten verwendet, um E-Mail-Empfänger hinters Licht zu führen, damit sie in die Falle geraten.

  4. Schemata mit Betrugsabsichten wie Business-E-Mail-Compromises (BEC)
    Dies ist eine Social-Engineering-Taktik, mit der E-Mail-Empfänger dazu verleitet werden, Maßnahmen zu ergreifen, wie z. B. die Überweisung von Geldern auf das Konto eines Betrügers. Nach Spear-Phishing ist der BEC-Angriff (Business-E-Mail-Compromises) vielleicht das gravierendste Beispiel. Bei einem BEC-Angriff gibt sich der Angreifer als CEO aus und befiehlt einem Angestellten, eine schnelle Zahlung an einen nicht existierenden, betrügerischen, oft im Ausland ansässigen “Verkäufer” zu leisten.

Da neue Stämme und Varianten von Malware exponentiell heranwachsen, sind traditionelle E-Mail-Sicherheitssysteme zunehmend überfordert. Das Hinzufügen einer zusätzlichen Ebene an E-Mail-Sicherheit ist oft unerlässlich, wenn es um die Nutzung von Cloud-basierten E-Mails geht.  Nutzen Sie daher eine zuverlässigere E-Mail-Sicherheitslösung: Eine Engine für künstliche Intelligenz nutzt die eine riesige Datenbank, um neue Familien und Varianten von Ransomware und anderen E-Mail-Bedrohungen erfolgreich zu identifizieren. Mit Hilfe von mehr als 10.000 heuristischen Algorithmen mit acht Analyseebenen scannt Vade Secure jeden Tag Milliarden von E-Mails rund um den Globus, um unbekannte Bedrohungen wie Zero-Day-Malware, Ransomware-Varianten und selbst anspruchsvolle Social-Engineering-Angriffe in Phishing-E-Mails zu erkennen. Diese globale Analyse wird dann mit lokalen und Verhaltensanalysen kombiniert, um organisatorische und individuelle Stile und Verhaltensweisen zu untersuchen und dadurch verdächtige Muster zu identifizieren.