Die 5 größten Herausforderungen für die E-Mail-Sicherheit
Cyberkriminelle nutzen E-Mails für ihre ständigen Angriffe auf Unternehmen. Achten Sie auf Phishing, VIP-Identität, Ransomware, Kontoübernahme und Zahlungsbetrug.
Wichtige Punkte
- E-Mails sind die bevorzugte Methode von Cyberangreifern, um in Ihr Unternehmen einzudringen.
- Angreifer können in Ihren E-Mail-Verkehr eindringen, um zum Beispiel Geschäftsabschlüsse zu belauschen oder Zahlungen umzuleiten.
- Oder sie nutzen E-Mails als Vehikel für umfassendere Angriffe - zum Beispiel, indem sie den Empfängern Administratorkennwörter entlocken, um Ihr Netzwerk zu übernehmen.
- Die neue E-Book-Reihe von Mimecast befasst sich mit den Top 5 der bei Cyberangriffen verwendeten E-Mail-Methoden.
Unternehmen erleiden jedes Jahr Verluste durch E-Mail-Angriffe - die Kosten pro erfolgreichem Angriff belaufen sich mittlerweile im Durchschnitt auf mehrere Millionen Dollar.[1] Die Erkenntnisse des FBI und anderer zeigen, dass die E-Mail-Sicherheitsmaßnahmen von gestern gegen die heutigen Bedrohungen möglicherweise nicht mehr ausreichen, da die Angreifer sich immer wieder anpassen, um die Schutzmaßnahmen zu umgehen. Um Unternehmen bei der Bewältigung dieses zunehmenden Risikos zu unterstützen, hat Mimecast in einer Reihe von fünf Ebooks mit dem Titel Future-Proofing Your Cybersecurity Strategy" die wichtigsten Herausforderungen im Bereich der E-Mail-Sicherheit sowie bewährte Verfahren zu deren Bewältigung zusammengestellt. Die Serie umfasst:
- Phishing
- VIP-Identifizierung
- Ransomware
- Übernahme des Kontos
- Zahlungsbetrug
Phishing lockt immer wieder Unwissende in riskante Geschäfte
Phishing ist das am weitesten verbreitete Mittel zur Begehung von Cyberkriminalität. 96 % der Unternehmen, die an der Umfrage von Mimecast State of Email Security 2022 teilgenommen haben, gaben an, dass sie im letzten Jahr von Phishing-Versuchen betroffen waren. Dieses digitale Betrugsspiel verleitet einen Mitarbeiter dazu, eine E-Mail zu öffnen und seine Anweisungen zu befolgen - sei es, dass er auf einen bösartigen Weblink klickt, einen infizierten Anhang herunterlädt oder auf andere Weise wertvolle Daten, den Netzwerkzugang oder Geldmittel gefährdet. Weitere Informationen zu diesem Problem sowie zu Innovationen wie dem Einsatz künstlicher Intelligenz (KI) zur Erkennung dieses E-Mail-Risikos finden Sie in unserem ebook zu Phishing Trends und Best Practices.
VIP-Imitation: Ein Multimilliarden-Dollar-Unternehmen
Angreifer haben Geld und Daten von zahllosen Unternehmen gestohlen, indem sie sich als CEO oder CFO ausgaben und beispielsweise deren E-Mail-Adressen fälschten, um mit Mitarbeitern und Partnern zu kommunizieren. Von Mitte 2016 bis 2021 wurden dem FBI Verluste in Höhe von 43,3 Milliarden US-Dollar gemeldet , die auf Betrügereien mit Geschäfts-E-Mails, wie z. B. Impersonation, zurückzuführen sind. Lesen Sie unser ebook über VIP-Impersonation , um mehr über dieses Verbrechen und einige der neuesten Techniken zu seiner Verhinderung zu erfahren, wie z. B. die Verwendung von KI-basierter Verhaltensanalyse, um ungewöhnliche Kommunikation zu erkennen.
Ransomware birgt finanzielle und betriebliche Risiken
E-Mails spielen eine zentrale Rolle bei der Verbreitung von Ransomware, da die Angestellten den Cyberkriminellen unwissentlich administrative Anmeldeinformationen und andere Schlüssel zu den Netzwerken ihrer Unternehmen zur Verfügung stellen. Wenn sie erst einmal drin sind, verschlüsseln Ransomware-Banden sensible Daten und verlangen dann wie Entführer hohe Zahlungen, um die Daten zurückzugeben und den Betrieb wiederherzustellen. Ransomware-Fälle sind mittlerweile in den Schlagzeilen, und Experten gehen davon aus, dass in Zukunft alle zwei Sekunden ein Ransomware-Versuch stattfinden wird. Erfahren Sie mehr über die Vermeidung von Ransomware-Verlusten und vor allem über die Gewährleistung der Geschäftskontinuität im Falle eines Angriffs in unserem ebook on ransomware.
Kontoübernahmen machen Unternehmen anfällig für Betrug und Diebstahl
Ein weiteres Ziel der digitalen Diebe ist es, über das bloße Vortäuschen von E-Mail-Kontoinhabern hinauszugehen und tatsächlich die Kontrolle über deren Konten zu übernehmen. Bei der Kontoübernahme werden die E-Mail-Konten von Führungskräften und anderen privilegierten Benutzern gekapert, überwacht und manipuliert. Die Diebe nutzen Weiterleitungs- und Filterregeln, um die tägliche Korrespondenz auszuspionieren und dann routinemäßige Zahlungen abzufangen, Schadsoftware auszuliefern oder in betrügerischer Absicht vertrauliche Daten anzufordern, und lauern so - manchmal monatelang - in den angegriffenen Konten. Eine Schätzung kam zu dem Schluss, dass ein einziger, typischer Kontoübernahmeangriff ein Unternehmen 5 Millionen Dollar kosten kann.[2] Erfahren Sie in unserem ebook mehr über Kontoübernahmen und lernen Sie, wie Sie den Schaden begrenzen können, einschließlich Schutzmaßnahmen gegen die Datenexfiltration in ausgehenden E-Mails.
Zahlungsbetrug auf dem digitalen Marktplatz nimmt zu
E-Mail ist auch eine Möglichkeit, Zahlungsbetrug zu begehen. Mit dem kometenhaften Aufstieg des digitalen Zahlungsverkehrs nehmen Umfang, Ausmaß und Vielfalt der Betrugsfälle im Zahlungsverkehr zu. In den letzten zehn Jahren haben sich die damit verbundenen Verluste auf 32,4 Milliarden Dollar weltweit verdreifacht.[3] Lesen Sie unser ebook über Zahlungsbetrug , um mehr zu erfahren, einschließlich der besten Praktiken für die Sensibilisierung von Mitarbeitern, um betrügerischen E-Mails auszuweichen.
Die Quintessenz
Cyberkriminelle werden immer kreativer, wenn es darum geht, Ihr Unternehmen per E-Mail anzugreifen, aber auch die E-Mail-Sicherheitstechnologie wird immer besser. Erfahren Sie, wie Sie die sich ständig weiterentwickelnden E-Mail-Risiken in den Griff bekommen, in der neuen E-Book-Reihe von Mimecast zu den fünf größten Herausforderungen im Bereich E-Mail-Sicherheit: Phishing, VIP-Impersonation, Ransomware, Kontoübernahme und Zahlungsbetrug.
[1] "IBM Report: Consumer Pay the Price as Data Breach Costs Reach All-Time High," IBM und Ponemon Institute
[2] Ebd.
[3] "Global Payment Fraud Statistics: Trends und Prognosen," Merchant Savvy
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!