Aktueller Channel Fokus:

Business Continuity

Sicherheitslösungen müssen in Echtzeit reagieren und Infos über Attacken verarbeiten können

Websense gibt fünf Tipps zur sicheren E-Mail-Kommunikation

04.08.2010 | Redakteur: Ira Zahorsky

Websense gibt Tipps, wie man sich beim E-Mail-Verkehr absichern kann.
Websense gibt Tipps, wie man sich beim E-Mail-Verkehr absichern kann.

Die E-Mail ist im geschäftlichen Umfeld das Kommunikationsmittel Nummer eins. Umso wichtiger, dass die elektronische Post vor Bedrohungen aus dem Netz geschützt wird. Websense gibt fünf Tipps, wie Unternehmen E-Mail trotz ständig neuer Attacken sicher einsetzen können.

Neue Kommunikationswege wie der Microblogging-Dienst Twitter oder soziale Netzwerke wie Facebook und LinkedIn verbreiten sich. Private und professionelle Web-Nutzer greifen verstärkt auf diese neuen Mittel zurück. Dennoch wird per E-Mail am häufigsten kommuniziert. Sowohl zur internen Kommunikation als auch zum Kontakt mit Kunden, Partnern oder Dienstleistern ist die elektronische Post nach wie vor unverzichtbar.

Leider sind aber auch dem Erfindungsreichtum der Cyber-Kriminellen keine Grenzen gesetzt: Ständig neue Angriffe auf Web-Anwender und die von ihnen verwendeten Techniken lassen IT-Sicherheitsverantwortliche nicht zur Ruhe kommen. Sogar per E-Mail-Anhang verschickte Malware treibt immer noch ihr Unwesen.

Websense hat fünf Tipps zusammengestellt, die Unternehmen das Absichern der eigenen E-Mail-Infrastruktur ermöglichen:

1. Das Zeitfenster für Angriffe schließen

Die aktuelle Bedrohungslage bringt quasi im Minutentakt neue Gefahren hervor. E-Mail-Sicherheitslösungen sollten demnach Angriffe in Echtzeit klassifizieren und in dem Moment abwehren können, in dem die Attacken passieren. Echtzeit-Techniken benötigen im Schnitt 2,5 Millisekunden zum Einordnen eines Angriffs. Im Vergleich: Antiviren-Hersteller benötigen durchschnittlich 46 Stunden, bis nach dem Auftauchen einer Malware eine entsprechende Signatur zum Bekämpfen des Schädlings bereitsteht.

2. Nicht auf Social-Engineering-Betrüger hereinfallen

Geschickt eingefädelte Social-Engineering-Betrügereien setzen auf maßgeschneiderte Phishing-E-Mails. Spammer missbrauchen bekannte Markennamen, um potenzielle Opfer zum Klick auf die in den Nachrichten untergebrachten Links zu bewegen. 85 Prozent aller im Mai 2010 verschickten E-Mails waren laut Websense Security Labs Spam und es wurden Facebook, iTunes, Amazon, Adobe und auch Stellenanzeigen als Köder genutzt. Um vor dem Mix aus E-Mail- und Web-2.0-Bedrohungen zu schützen, muss eine E-Mail-Sicherheitslösung aus verschiedenen Schichten von Echtzeit-Web-Sicherheitstechniken und Daten-Sicherheitsmechanismen aufgebaut sein.

3. Achtung: Der E-Mail-Anhang ist zurück

Im Jahr 2010 kehrte die E-Mail – oftmals mit populären und tagesaktuellen Themen im Inhalt – als Transportmedium für Trojaner zurück. Sicherheitsforscher haben immer raffiniertere, kombinierte Attacken entdeckt, denen nur schwer beizukommen ist. Gleichzeitig wurden aber auch simple Datenklau-Attachments und per Spam verschickte Phishing-URLs beobachtet. Ideal zur Abwehr ist daher eine Lösung, die sensible Daten in E-Mails und Anhängen schützt und gleichzeitig ein- sowie ausgehende E-Mail-Bedrohungen schon am Gateway abwehrt.

4. Ein- und ausgehende E-Mail-Bedrohungen am Gateway blockieren

Schutz vor kombinierten Gefahren bietet eine E-Mail-Sicherheitslösung, die auch auf Informationen aus Web-Security- und Data-Security-Techniken zurückgreifen kann. Auf diese Weise bekommt die E-Mail-Sicherheitslösung außerordentlich tiefen Einblick in bestehende und sich gerade entwickelnde Attacken. Betrüger kombinieren bei ihren Attacken E-Mail, Web und Datenklau. Von daher ist es sinnvoll, auf eine Sicherheitslösung zu setzen, die alle drei Bereiche abdeckt. Eine kombinierte, einheitliche Lösung bietet mit den besten Schutz vor nach innen und nach außen gerichteten E-Mail-Sicherheitsrisiken.

5. Sicheren E-Mail-Zugang von außen bereitstellen

Web-basierte Techniken und mobiles Arbeiten verändern das moderne Unternehmen und sorgen für das Auflösen der traditionellen Infrastrukturen. Diese grenzenlosen Unternehmen sind schneller, bringen aber auch neue Risiken mit sich. IT-Verantwortliche können die Plattformen oder den Mix aus Plattformen einsetzen, der den Unternehmensanforderungen am ehesten gerecht wird. Moderne E-Mail-Sicherheitslösungen bieten die gleiche Kontrolle sowie Flexibilität beim Schutz von Niederlassungen, mobilen Mitarbeitern und der Firmenzentrale.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2046437 / Prozessoptimierung)