E-Mail Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleichzeitig aber auch eines der unsichersten. E-Mails werden leider oft intensiv missbraucht, um Malware in ein Firmennetzwerk einzuschleusen. Sie sind ein wichtiger Einfallsweg für Schädlinge, wie Ransomware, Phishing, manipulierte Anhänge, aber auch Spam sind konkrete Bedrohungen für die IT-Sicherheit.

Mehrschichtige Sicherheitsebenen
Eine hohe E-Mail-Sicherheit erreichen sie nur mit einem vielseitigen Ansatz. Erst die Kombination aller Komponenten bietet ihnen einen guten Schutz.

E-Mail Sicherheit auf dem Gateway


Den E-Mail-Verkehr sollte man bereits auf dem Gateway auf Malware untersuchen, bevor die E-Mail an die Clients zugesandt wird. Dazu kommen oft so genannte Next Generation-Firewalls oder UTM-Lösungen zum Einsatz, bei denen bereits Virenscanner integriert sind. Dadurch lassen sich E-Mails bei der Datenübertragung bereits filtern, und können somit Schadsoftware als auch Spam in den meisten Fällen erfolgreich abwehren.

Der Vorteil eines Gateways ist das et unabhängig und zentral konfiguriert werden kann. Somit ist dieser auch optimal für den Einsatz eines zentralen Spam-Schutzes, der Spam-Mails ausfiltert und so die Anwender vor Phishing-Angriffen, schädlichen Links und ähnlichem absichert, bestens geeignet.

Lokal im Unternehmen oder in der CLoud

Die Gateways können lokal im Unternehmen installiert werden, als dedizierte Sicherheitslösung, oder cloudbasiert in der Cloud.
Konfigurierbare Richtlinien helfen in diesem Zusammenhang dabei, die richtigen Mails zu erkennen und definierbare Maßnahmen zur Bedrohungsabwehr sorgen dann automatisch dafür, dass die Anwender im Netz vor den schädlichen Mails geschützt werden.

 

E-Mail Sicherheit auf dem Client


Sinnvoll ist es auch zusätzlich Client-basierte Anti-Spam- beziehungsweise Anti-Virus-Programme einzusetzen. Entweder als zusätzliche Schutzschicht oder in Umgebungen, in denen der Mail-Server bei einem Provider steht und in denen die Administratoren des Unternehmens deswegen keinen Zugriff auf diesen haben.

 

E-Mail Sicherheit – Ausfallsicherheit


Im geschäftlichen E-Mail-Verkehr muss die Compliance mit E-Mail-Aufbewahrungsrichtlinien gewährleistet sein. Diese können sie durch Archivierung und Backups sicher stellen. Nutzen sie dazu eine manipulationssichere Archivierung und einfache Wiederherstellung. Schützen sie ihr Unternehmen vor versehentlicher oder mutwilliger Löschung Ihrer E-Mails und Daten.

 

E-Mail Sicherheit – Der Benutzer als Schutzebene


Für einen umfassenden E-Mail-Schutz ist es sinnvoll auch eine Schulung für das Sicherheitsbewusstsein (Awareness Training) in ihrem Unternehmen
für die Benutzer durchzuführen. Dadurch bilden sie eine menschliche Firewall, die dann auch private E-Mails erfolgreich abwehren können, die sonst nicht durch die E-Mail Filter abgewehrt werden könnten.

E-Mail Security. E-Mail Sicherheit

E-Mail Sicherheit – Verschlüsselung


Die E-Mail-Verschlüsselung dient zum Schutz des Inhaltes einer Mail, und nicht zum Schutz des Unternehmens vor möglichen Angriffen durch Malware.

E-Mails werden in der Regel unverschlüsselt vom Sender bis zum Empfänger über das Netz übertragen, auch wenn immer mehr Mailserver untereinander verschlüsseln. viele Provider und Mail-Clients unterstützen den Aufbau einer verschlüsselten Verbindung zwischen den Clients und den Mail-Servern über TLS, und viele Mail-Server sind inzwischen auch dazu in der Lage, untereinander verschlüsselt zu kommunizieren. Beherrscht aber der Mail-Server des Zielunternehmens keine Verschlüsselung, so werden die Mails nach wie vor im Klartext zugestellt. Die Administratoren der beteiligten Mail-Server haben bei diesem Ansatz übrigens immer Zugriff auf die unverschlüsselten Daten, da die Verschlüsselung nur im Transport erfolgt.

Ende-zu-Ende Verschlüsselung
Möchte man sicherstellen, dass die Mails während der ganzen Übertragung sicher verschlüsselt wird, und nur der Empfänger sie E-Mail lesen kann, dann geht dies nur mit einer „Ende-zu-Ende Verschlüsselung“. Dazu gibt es verschiedene Methoden wie PKI-basierte Verschlüsselungen, mit S/MIME oder OpenPGP. Sie können auch ihren Gateway im Unternehmen als „Endpunkt“ nehmen, so daß alle E-Mails sicher von und bis zu ihrem Endpunkt verschlüsselt werden.

 

E-Mail Sicherheit – Abwehrmechanismen


  • Antiviren Engines
    • Anivirensoftware sind sowohl auf Gateways als auch auf Clients weiterhin ein wichtiger Faktor im Kampf gegen Malware.
  • Sandboxen
    • Für Zero Day Bedrohungen, wie Ransomware, kommen Sandboxen zum Einsatz, in der potentielle Angriffe simuliert werden können, um somit auch Bedrohungen erkennen zu können die neu sind, und noch nicht gelistet sind (was bei signaturbasierenden Virenscannern der Fall wäre). Erst wenn keine Gefahr droht wird die E-Mail an den Empfänger weiter geleitet. CPU-intensive Aufgaben wie das Öffnen von verdächtigen Anhängen in einer Sandbox werden innerhalb der Cloud durchgeführt, um ihre Systeme zu entlasten.
  • Echtzeitschutz – KI
    • E-Mail Sicherheit – Echtzeitschutz
      Eine KI-Engine (Künstliche Intelligenz) kann Phishing-Angriffe in Echtzeit erkennen und blockieren. Diese erlernt automatisch die individuellen Kommunikationsmuster Ihres Unternehmens, und kann sie so vor Social-Engineering Angriffen schützen.
  • URL-Analyse
    • Um schädliche Webseiten zu identifizieren und URL-Manipulationen aufzudecken, kommen auch URL-Checker zum Einsatz. Damit
      lassen sich die die in den Mails enthaltenen Links überprüfen, um somit die Clients vor Phinshing Angriffen zu schützen.
      Diese sind meist Bestandteil von Mail-Security-Lösunen, entweder auf dem Gateway oder in der Cloud.
  • Anti Spoofing – DMARC
    • Das Protokoll DMARC (Domain-based Message Authentication, Reporting and Conformance) soll verhindern, dass Mails mit falschen Absendern verschickt werden. Dabei kommen die Techniken SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) zum Einsatz.
      Die Mailserver prüfen dann mittels SPF wer eine Mail versenden darf, und ob diese unverädnert beim Mailserver ankommt (DKIM). Diese Informationen werden können einem Eintrag des DNS Systems entnommen werden.
Wir beraten sie gerne
Wir sichern ihr Netzwerk
Wir schulen sie