Wie Sie Ihr Unternehmen vor E-Mail-Bedrohungen schützen: Mit Threat Intelligence

Published On: 16.06.2020

Spoofing, Malware, Phishing. Die Angriffe der vergangenen Monate haben verdeutlicht, wie schnell sich die Bedrohungslage weiterentwickelt.  Die Unternehmen stehen heutzutage vor der Herausforderung, diese Risiken zu erkennen und präventive Maßnahmen zu ergreifen. Dabei ist die Rede von Threat Intelligence. Wir klären auf, was es damit auf sich hat.

Die vergangenen Wochen im Home Office haben vor Augen geführt, wie schnell und einfallsreich die Cyber-Angreifer agieren. Seit Anfang des Jahres sind Malware- und Phishing-Attacken um fast 30.000% angestiegen. Cyber-Angriffe, Spam, Social Engineering werden ausgenutzt, um an sensiblen Daten zu gelangen. Dabei haben die Kriminellen den Faktor Mensch im Visier: Ihre Mitarbeiter, Ihre Partner, Lieferanten und Stakeholder.

Um potenziellen Bedrohungen entgegenzuwirken, reicht es nicht mehr ein robustes Sicherheitskonzept zu haben. Vielmehr geht es darum, die Risiken in Echtzeit zu erkennen und präventive Maßnahmen einzuführen. Unser Partner Mimecast nennt dieses Verfahren Threat Intelligence.

Was ist Threat Intelligence?

Für die Erkennung potenzieller Risiken bietet sich der Ansatz von Threat Intelligence (TI) an.

Durch Threat Intelligence Service sind Sicherheitsverantwortliche in der Lage, aktuelle Informationen zur Bedrohungslage im Unternehmen zu analysieren. Ransomware, Spear-Phishing, Malware, Identitätswechselangriffe – die Daten werden aus unterschiedlichen Quellen gesammelt und zentral (in einem Dashboard) bereitgestellt.

 

 

Die Verarbeitung und Auswertung von großen Datenmengen (Big Data) ist natürlich nicht neu.

Vielmehr geht es darum, die Daten in einer konsolidierten Form aufzubereiten und Erkenntnisse daraus zu ziehen (Intelligence). Genau hier setzt Threat Intelligence an.

Durch sogenannte „Threat-Intelligence-Feeds“ – kontinuierliche Datenströme- können IT-Verantwortliche aktuelle Sicherheitsbedrohungen in Echtzeit erkennen und eindämmen.

Schnelligkeit ist hierbei von entscheidender Bedeutung, denn es geht in erster Linie darum, die potenziellen Angriffe vorzubeugen, bevor sie passieren.

Besteht ein Risiko seitens Ihrer Lieferanten, Kunden oder Partnern? Welche Auswirkungen können diese auf die Sicherheit Ihrer Organisation haben? Die Erkenntnisse der Threat Intelligence ermöglichen es, Ihre Risiko User zu erkennen und die Gegenmaßnahmen sofort zu ergreifen.

blaue Illustration mit Schleife
Durch Threat Intelligence können IT-Verantwortliche alle Datenströme in Echtzeit analysieren, um Sicherheitsbedrohungen rechtzeitig zu erkennen und einzudämmen

E-Mail-Bedrohungen bleiben auf dem Vormarsch

Die E-Mail bleibt nach wie vor das am meisten genutzte Medium für Cyber-Angriffe. Die E-Mail-Bedrohungslandschaft ändert sich kontinuierlich und erfordert eines neuen Sicherheitskonzeptes, um den neuen Taktiken der Cyber-Kriminellen entgegenzuwirken.

In 1990er reichte es vollkommen aus, eine Perimeter-basierte E-Mail-Security gegen Spam und Viren einzusetzen. Als E-Mails immer öfter für die Verbreitung von Malware genutzt wurden, wurde der Begriff Advanced Targeted Threats geprägt. Phishing- und Malware-Angriffe wurden immer personalisierter und konnten mit herkömmlichen Anti-Viren-Software nicht mehr erkannt werden. Sicherheitskonzepte gegen Spoofing, Social Engineering und E-Mail-Compromise kamen zum Einsatz.

Auch die zulässige Reaktionszeit hat sich verändert. Während man vor 20 Jahren noch Tage oder Stunden hatte um auf einen E-Mail Angriff zu reagieren, ist heutzutage jede Sekunde entscheidend, um das Unternehmen rechtzeitig zu schützen.

E-Mail-Security 3.0: Worauf es ankommt

Ein zeitgemäßes E-Mail-Sicherheitskonzept, das der aktuellen Bedrohungslage gerecht ist, sollte nicht nur die Sicherheit am Perimeter berücksichtigen, sondern auch den Schutz vor internen und externen Bedrohungen umfassen. Unser Partner Mimecast nennt dieses Konzept E-Mail-Security 3.0

Laut dem Sicherheitskonzept von Mimecast bleibt die Sicherheit der ein- und ausgehenden E-Mails (Zone 1) einer der wichtigsten Prioritäten für Unternehmen. Dies umfasst Schutz vor Phishing- und Malware-Angriffen, Business E-Mail Compromise sowie Gewährleistung einer unterbrechungsfreien E-Mail-Kommunikation.

Sicherheit innerhalb des Perimeters (Zone 2) umfasst Schutz vor Insider-Bedrohungen, Kontokompromittierungen und Sensibilisierung der Mitarbeiter für aktuelle Bedrohungen (Security Awareness).

E-Mail-Sicherheit außerhalb des Perimeters beinhaltet Marken- und Domain-Schutz, sowie globale Bedrohungsanalyse und proaktives „Threat Hunting“ mit dem Ziel, potenzielle Risiken vorzubeugen.

Der Einsatz von Threat Intelligence ermöglicht es den Unternehmen, ihre Sicherheitsmaßnahmen im Bereich E-Mail-Security über drei Zonen hinweg zu verbessern:

  • Schutz vor Targeted Threats (Malware, Phishing)
  • Schutz vor Insider-Bedrohungen
  • Proaktive Risikoanalyse, Marken- und Domain-Schutz

Threat Intelligence in der Praxis: Live-Webinar

Auf welche Risiken sollten Sie sich einstellen, um Ihre Belegschaft, Stakeholders, Daten und Reputation vor potenziellen Angriffen zu schützen? Wie kann Ihr Unternehmen von Threat Intelligence profitieren? Diese und weitere Fragen beantworten wir in unserem kostenlosen Live-Webinar am 7. Juli um 10:00 Uhr.

Erhalten Sie zudem relevante Insights aus erster Hand von Mimecast – dem Threat Intelligence Anbieter.

Hier geht es zur Anmeldung

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

SERVUS AUS MÜNCHEN

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

ANRUFEN

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 – 40

WIR RUFEN SIE ZURÜCK

Vielen Dank für Ihre Anfrage. Wir setzen uns umgehend mit Ihnen in Kontakt.
Leider konnte Ihre Anfrage nicht abgesendet werden. Bitte versuchen Sie die Eingabe erneut.