Home » Fachbeiträge » Cybersecurity » So schützen sich Unternehmen ganzheitlich

So schützen sich Unternehmen ganzheitlich

Egal ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden Cyberkrimineller sind nicht nur vielfältig. Die Angreifer gehen auch immer zielgerichteter vor und kombinieren häufig verschiedene Methoden miteinander. Dadurch lassen sich die Angriffe mit herkömmlichen E-Mail-Sicherheitslösungen wesentlich schwieriger erkennen.

3 Min. Lesezeit
©Shutterstock/13_Phunkod

Advertorial

E-Mail im Visier von Hackern 

Retarus sichert E-Mail-Kommunikation wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab.

Egal ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden Cyberkrimineller sind nicht nur vielfältig. Die Angreifer gehen auch immer zielgerichteter vor und kombinieren häufig verschiedene Methoden miteinander. Dadurch lassen sich die Angriffe mit herkömmlichen E-Mail-Sicherheitslösungen wesentlich schwieriger erkennen. Umso wichtiger ist es, dass Unternehmen bei ihrer Abwehrstrategie einen ganzheitlichen Ansatz verfolgen. Retarus bietet hierfür eine cloudbasierte Komplettlösung für Business E-Mail aus einer Hand, mit der Unternehmen für alle Eventualitäten gerüstet sind:

1. Social Engineering

Der Business Email Compromise (BEC) – auch bekannt als CEO Fraud – ist mittlerweile eine der häufigsten Cyberbetrugsarten. Angriffsziel sind Unternehmen aller Größen. Mithilfe der Retarus CxO Fraud Detection können Unternehmen gefälschte Absenderadressen, die für solche Angriffe verwendet werden, identifizieren und die E-Mails als Betrugsversuche entlarven, noch bevor eine vermeintlich vom Chef angeordnete Finanztransaktion stattfindet. Dabei identifizieren umfassende Algorithmen „From-Spoofing“ und „Domain-Spoofing“ und erkennen gefälschte Absenderadressen zuverlässig. Als BEC eingestufte Nachrichten werden nicht unmittelbar zugestellt, sondern zunächst in Quarantäne isoliert.

2. Zero-Day-Attacken

In der Regel arbeiten Sicherheitslösungen zuverlässig und erkennen einen Großteil der Malware, bevor diese überhaupt in das Netzwerk eindringt. Einen hundertprozentigen Schutz vor Angriffen gibt es jedoch nie. Die patentierte Retarus Patient Zero Detection erkennt nicht nur Malware und Phishing-Links in bereits zugestellten E-Mails, sondern verschiebt oder löscht die betroffenen Nachrichten automatisch. Gleichzeitig werden der zuständige Administrator und optional auch der Empfänger sofort alarmiert. Mit etwas Glück ist die gefährliche Datei noch nicht geöffnet worden.

Wenn bisher unbekannte Bedrohungen wie Ransomware zum ersten Mal auftauchen, werden sie zudem oft nicht sofort herausgefiltert und können sich unbemerkt im Unternehmensnetzwerk verbreiten. Je mehr Zeit verstreicht, bis sie entdeckt werden, desto größer sind die Auswirkungen des Angriffs auf das betroffene Unternehmen. Retarus hat für solche Fälle unter anderem die Sandboxing-Technologie von Palo Alto integriert: Dabei werden Anhänge in einer virtuellen, sicheren Testumgebung ausgeführt und auf ungewöhnliches Verhalten überprüft, bevor die E-Mail zugestellt wird. Als infiziert eingestufte E-Mails werden je nach Konfiguration automatisch gelöscht oder in die Quarantäne verschoben.

3. Angriffswellen aus bestimmten Ländern

Gerade in der aktuellen politischen Situation kann es hilfreich sein, alle Nachrichten aus bestimmten Regionen oder Ländern präventiv und ohne Rücksicht auf den Inhalt zu isolieren, sei es aus reinen Sicherheitsgründen oder aufgrund interner Compliance-Anforderungen. Die  Retarus Predelivery Logic ermöglicht es IT-Verantwortlichen, den gesamten E-Mail-Verkehr auf der Grundlage selbst definierter Regelwerke zu analysieren und gegebenenfalls zu blockieren, bevor er überhaupt die Unternehmensinfrastruktur erreicht. So ist es beispielsweise möglich, E-Mails gezielt auf Basis ihres Herkunftslandes (GeoIP) zu bearbeiten. Je nach Konfiguration kann dies etwa die Isolierung der Nachricht in der Benutzerquarantäne sein. Neben der geografischen Herkunft ist es auch möglich, die Sprache im E-Mail-Body zu erkennen und für automatische Regeln heranzuziehen.

4. Trotz Cyberangriff weiter per E-Mail erreichbar

Für den Fall, dass die IT-Infrastruktur dennoch einmal ausfällt, bietet Retarus zudem eine Lösung für E-Mail-Continuity, mit der die Mitarbeiter jederzeit unterbrechungsfrei weiter kommunizieren können. Neben einem erfolgreichen Cyberangriff kann der Grund für einen Ausfall der E-Mail-Infrastruktur auch in einem technischen Server-Defekt oder einem Outage beim E-Mail-Provider liegen. Tritt das Krisenszenario ein, können die E-Mails über einen externen, vom primären E-Mail-System unabhängigen sicheren Webmail-Service geleitet werden. Als Failover Service hält sich dieser ununterbrochen im Hintergrund mit provisionierten Postfächern bereit. Die Mitarbeiter sind somit auch im Ernstfall weiter über ihre bekannten Adressen erreichbar und haben Zugriff auf vergangene E-Mail-Konversationen und abgespeicherte Kontaktdaten. Auch die Ausweich-Postfächer sind vollumfänglich durch die Retarus Email Security Services geschützt.

 

Kontakt: 

retarus GmbH
Aschauer Straße 30
81549 München

Schulte Sören, Senior Product Marketing Manager
Tel: +49 89 5528 0000
E-Mail: info@de.retarus.com
Web: www.retarus.de

Andere interessante Fachbeiträge

Gefahr Fehlkonstruktion

Mehr und mehr Organisationen stellen ihre IT-Architektur auf die Nutzung von Multicloud-Umgebungen um – nicht zuletzt, um einen Vendor Lock-in zu verhindern. Die Analysten von KPMG stellten diesen Trend bereits 2020 fest, denn 87 Prozent der dort befragten Großunternehmen ab 2.000 Mitarbeiter richteten ihre Strategie entsprechend aus.

Was auf die Gerätelandschaft zukommt

Viele Entwickler von Sicherheitslösungen haben es sich zum Ziel gesetzt, mit den wichtigsten Trends Schritt zu halten und verwertbare Informationen zu gewinnen. Nach aktuellen Erkenntnissen zeichnet sich eine Reihe von Trends in der Cyber-Bedrohungslandschaft ab.

Outsourcing als Strategie gegen komplexe Security

Einfach war früher. Seit Cyberangriffe mit voller Wucht und mit wechselnden Methoden auf die Unternehmen hereinbrechen, fühlen sich Security-Teams wie Hamster im Laufrad. Sie schließen Sicherheitslücken und decken sich mit immer mehr neuen Sicherheitstools ein, wie die steigenden Ausgaben für IT-Sicherheit zeigen. Und am Ende werden sie doch Opfer eines Angriffs.