Email Security

    Schützen Sie sich vor Angriffen auf die digitale Lieferkette, während Ihr digitaler Fußabdruck wächst

    Ihre Lieferkette ist ein lohnendes Ziel für Cyberkriminelle. Integration, Automatisierung und APIs helfen, Unternehmensressourcen, Partner - und den Ruf - zu schützen.

    by Devin Hamilton

    Wichtige Punkte

    • APIs sind ein unverzichtbarer Bestandteil jeder Strategie zur Abwehr und Beseitigung von Angriffen auf die Lieferkette rund um die Uhr und in großem Umfang.
    • E-Mail ist nach wie vor die Nummer 1 bei Angriffen auf die Lieferkette, aber wenn die E-Mail-basierten Angriffe einer bösen Domäne scheitern, wird sie Sie auf andere Weise angreifen.
    • SIEMs, SOARs, XDRs, Endpunkte und Firewalls werden alle intelligenter, wenn API-Verbindungen schnell weitergeben, was Ihr E-Mail-Gateway erfährt.

    Die komplexen, ausgedehnten Lieferketten von heute sind ein lohnendes Ziel für Cyber-Kriminelle. Unternehmen arbeiten mit mehreren externen Partnern zusammen, von denen sie viele nur flüchtig kennen. Um Geschäfte abwickeln zu können, müssen die Unternehmen an einem gewissen Punkt Vertrauen aufbauen - oft jedoch ohne eine sinnvolle Kontrolle über die Arbeitsweise der Partner, so dass es schwer ist, zu sagen, wie sicher sie sind. Selbst wenn sie robuste Sicherheitsvorkehrungen treffen, ist es ein Leichtes, sich als ein anderer auszugeben - und das kann schnell zu Betrug im großen Stil führen.

    Um Angriffe auf die Lieferkette abzuwehren, müssen die verschiedenen Elemente einer Sicherheitsinfrastruktur schnell, nahtlos und intelligent zusammenarbeiten. Robuste APIs sind unverzichtbar: Sie ermöglichen es Unternehmen, den Informationsaustausch zu automatisieren, schnelle Entscheidungen zu treffen, und Maßnahmen zu ergreifen. In diesem letzten Teil unserer siebenteiligen Serie über APIs befassen wir uns mit ihrem Wert bei der Abwehr und Behebung von Angriffen auf die Lieferkette, da die digitalen Fußabdrücke der Unternehmen immer größer werden.

    Phishing: Immer noch die Nummer 1 unter den Angriffen auf die Lieferkette

    Der häufigste Angriff auf die Lieferkette ist nach wie vor eine Phishing-E-Mail, die sich als Geschäftspartner ausgibt und um eine Zahlung bittet, eine betrügerische Umleitung von Geld auf das Konto eines Kriminellen oder eine betrügerische Änderung von Anmeldeinformationen, durch die Geschäftsressourcen gefährdet werden. Ihre erste Verteidigungslinie ist ein erstklassiges sicheres E-Mail-Gateway wie das von Mimecast. Aber selbst wenn Mimecast die Zustellung einer Phishing-E-Mail identifiziert und stoppt, bleibt die Web-Infrastruktur des Kriminellen intakt und kann für Angriffe genutzt werden, die er schnell über andere Vektoren starten kann.

    Mit den offenen, gut dokumentierten APIs und sofort einsatzbereiten Integrationen von Mimecast ist es ein Leichtes, Informationen über eine von uns markierte E-Mail weiterzugeben - ob es sich um eine eindeutig gefährliche Imitation handelt oder ob sie nur schwache Risikosignale aufweist und mit einer Warnung an den Empfänger zugestellt wurde. Mit diesen Informationen können Endpunktschutzsysteme und Firewalls der nächsten Generation die Quell-URL für eine andere Behandlung kennzeichnen. Ebenso können SIEM-, SOAR- und XDR-Systeme die Daten von Mimecast mit anderen Signalen korrelieren, z. B. ob die E-Mail auf einen neu erstellten AWS S3-Bucket oder eine Microsoft 365-Instanz verweist. Diese Erkenntnisse können genutzt werden, um Maßnahmen in der gesamten Sicherheitsinfrastruktur zu automatisieren, einschließlich der Anweisung, künftige E-Mails von der gleichen Domain zu stoppen. Wo Risiken erst nach und nach erkannt werden, können API-Verbindungen sogar dazu genutzt werden, ältere E-Mails aus dem Mimecast Cloud Archive zu entfernen.

    Minderung menschlicher Risiken durch API-verknüpfte Bewusstseinsschulung

    Da menschliches Versagen nach wie vor das Hauptziel von Cyberangriffen ist, bieten die meisten Unternehmen irgendeine Form von Sensibilisierungsschulung an, um den Mitarbeitern zu helfen, Phishing-Angriffe in der Lieferkette zu erkennen und abzuwehren. Auch hier helfen Ihnen APIs, das Risiko effektiver zu mindern. Mimecast Awareness Training bewertet kontinuierlich die Teilnahme der Mitarbeiter an den Schulungen und die Leistung in realistischen Phishing-Tests. Diese Ergebnisse können über APIs an andere Sicherheitssysteme weitergegeben werden, so dass diese die personalisierten Risikobewertungen von Mimecast nutzen können, um die Rechte, Einschränkungen und Leitplanken für jeden Benutzer anzupassen.

    In der Mimecast-E-Mail-Umgebung könnten riskantere Benutzer beispielsweise nur Anhänge innerhalb von Sandboxen sehen. Über E-Mail hinaus könnten Informationen aus dem Mimecast Awareness Training, die über die API bereitgestellt werden, den Grad der URL-Überprüfung für Webverbindungen von Risikonutzern erhöhen oder Risikonutzer daran hindern, soziale Medien auf unternehmenseigenen Geräten zu nutzen.

    Durch die Gewährung oder Einschränkung von Funktionen auf der Grundlage des Verhaltens eines Benutzers verringern Sie kurzfristig das Risiko von Angriffen auf die Lieferkette und schaffen langfristig Anreize für ein besseres Verhalten.

    Vermeidung von Domain-Identitäten - und Schutz Ihrer Partner

    Zu den Dienstleistungen von Mimecast gehört die Überprüfung der Ähnlichkeit von Domänen, sowohl für Domänen, die unsere Kunden besitzen, als auch für solche, mit denen sie häufig Geschäfte machen. Wenn Mimecast erkennt, dass E-Mails von einer Domäne gesendet werden, die offensichtlich zur Nachahmung und Irreführung erstellt wurde, ist dieses Wissen sofort über die API zugänglich und kann verwendet werden, um diese Domäne universell an Firewalls, Endpunkten und anderen Sicherheitskontrollen zu blockieren.

    Wenn bei der Ähnlichkeitsprüfung festgestellt wird, dass eine Ihrer eigenen Domänen nachgeahmt wird, erleichtern APIs die Auslösung von Domänen- und Echtzeit-Blockierlisten (RBL) sowie von anderen Untersuchungen. Sie können auch dazu beitragen, dass Geschäftspartner schneller benachrichtigt werden, damit sie nicht versehentlich durch gefälschte Nachrichten getäuscht werden, die scheinbar von Ihrem Unternehmen stammen.

    Dies wirft ein breiteres Problem auf. Sie wollen Ihr Unternehmen vor Angriffen in der Lieferkette schützen, aber Sie wollen auch Ihre Lieferanten und Kunden vor Angriffen in der Lieferkette schützen, die im Namen Ihres Unternehmens erfolgen und dessen Ruf schädigen könnten. Sie möchten nicht, dass ein geschätzter Geschäftspartner von jemandem betrogen wird, der vorgibt, Sie zu sein. Außerdem wird Ihre Sicherheitslage heutzutage ständig von unabhängigen Diensten überwacht, die potenziellen Kunden bei der Entscheidung helfen, ob und wie sie mit Ihnen Geschäfte machen sollen.

    Eine Ähnlichkeitsprüfung kann helfen, ebenso wie DMARC und andere Dienste [BC1] - vor allem, wenn sie ebenfalls API-aktiviert sind. Wenn ein böser Akteur Ihre Domäne fälscht, kann die Rejection Log API von Mimecast E-Mails kennzeichnen, die aufgrund eines DMARC-Fehlers abgelehnt wurden, und unsere Release Log API kann E-Mails kennzeichnen, die von Empfängern trotz eines DMARC-Fehlers in ihre Posteingänge freigegeben wurden. Dies können die frühesten Warnungen sein, dass eine Ihrer Domains gefälscht wird.

    Die Quintessenz

    Angriffe in der Lieferkette sind erfolgreich, weil manuelle Prozesse nicht alle Angriffe erkennen und darauf reagieren können. Ihre Komplexität erfordert, dass Sicherheitssysteme nahtlos zusammenarbeiten und neue Erkenntnisse schnell anwenden, wo immer sie auftauchen - sei es eine gefälschte E-Mail, eine Fehlentscheidung eines Mitarbeiters, ein neuer S3-Bucket mit hohem Risiko oder ein DMARC-Fehler. APIs wie die von Mimecast liefern die richtigen Informationen für eine schnelle, effiziente Analyse und liefern die richtigen Entscheidungen an den Ort des Geschehens, sowohl für die Prävention als auch für die Behebung .

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang