Schlagwortarchiv für: Mittelstand

Lesedauer: ca. 6 Min

Im Zugeder Nutzung des Kommunikationsmediums E-Mail werden nicht selten personenbezogene und unternehmenskritische Daten versendet. Diese können bei unzulänglichem Schutz abgefangen, ausspioniert und böswillig verändert werden. Aus diesem Grund ist es wichtig, dass Betriebe ihre Kommunikationsdaten mit einer Verschlüsselung absichern. Nachfolgend erfahren Sie, wie Mail-Verschlüsselung gegenwärtig funktioniert, welche Protokolle genutzt werden und wie Sie Mail-Verschlüsselung erfolgreich im Unternehmen implementieren.

Die E-Mail-Kommunikation ist aus unserer massiv vernetzten Businesswelt nicht mehr wegzudenken. Für das Kalenderjahr 2021 hat die Radicati Group ein internationales Email-Volumen im betrieblichen und privaten Umfeld von 319,6 Mrd (Quelle) pro Tag prognostiziert.

Gemäß einer aktuellen Branchenverband-Befragung erhalten Arbeitnehmer hierzulande im Schnitt ca. 26 berufliche Mails pro Tag (Quelle) – angefangen bei Abstimmungen und Terminvereinbarungen über Bestellungen, Vertragsabschlüsse sowie automatisierte Rechnungen bis hin zu vertraulichen Produktinformationen, Gehaltsinformationen oder empfindlichen Unternehmensdaten.

Doch kaum einer denkt darüber nach, dass E-Mails normalerweise im Klartext versendet werden und somit eine eventuelle sowie nicht zu unterschätzende Angriffsfläche für Cyberkriminelle darstellen.

E-Mails als Einfallstor

Nach wie vor wird ein Großteil aller Cyberattacken durch Mails umgesetzt. Dies ist kein Wunder, denn ungesicherte Mails sind wie Postkarten aus Papier – für jeden, der sie in die Finger bekommt, mitlesbar, änderbar und verfälschbar.

Somit ist es vorteilhaft, auf schlagkräftige E-Mail-Verschlüsselungsmethoden zu setzen.  Zum einen können Betriebe mit der Mail-Chiffrierung das Ausspionieren fremder Dritter unterbinden sowie die Integrität einer Email gewährleisten; zum anderen fördert es Betriebe darin, die juristischen Anforderungen zur Sicherung von personenbezogenen Informationen aus der EU DSGVO, deren Verfehlungen mit Geldbußen bis hin zu 20 Millionen Euro geahndet werden, einzuhalten.

Optimale Kommunikation auf Basis von Verschlüsselung

Um E-Mail-Kommunikation wirkungsvoll sichern zu können, müssen prinzipiell drei Bereiche verschlüsselt werden:

1. Chiffrierung des Mail-Transfers

Das nötige Werkzeug für einen zuverlässigen Mail-Transfer ist das allgemein verwendbare Netzprotokoll Transport Layer Security, kurz TLS. Eine E-Mail mit TLS-Chiffrierung – ebenso bekannt als Transportverschlüsselung – besteht darin, dass die Verknüpfung zwischen zwei Webservern im Moment der Übertragung verschlüsselt wird. Der Nachteil: Sowohl beim E-Mail-Provider als ebenso an den Knotenpunkten des Email-Austasches liegen die Emails unverschlüsselt vor, weswegen technisch passend ausgerüstete Internetangreifer einen ‘Man-in-the-Middle-Angriff’ einleiten könnten, welcher auf diese Angriffspunkte abgestimmt ist.

2. Verschlüsselung der Mail-Nachricht

Um die Unversehrtheit des eigentlichen Textes von E-Mail-Nachrichtensendungen zu garantieren, sollte eine Inhaltschiffrierung stattfinden. Zu den beliebtesten Methoden zählen hier die Verschlüsselung mittels Pretty Good Privacy, kurz PGP, wie auch die Chiffrierung vermittels Secure / Multipurpose Internet Mail Extensions, abgekürzt S/MIME. Bei der Verschlüsselung mithilfe PGP oder S/MIME kann die Mail inbegriffen Attachments nur vom entsprechenden Absender und Adressaten gelesen werden, sofern sie über den notwendigen Key verfügen. Weder die beteiligten Email-Anbieter noch potenzielle Angreifer haben die Option, die E-Mails mitzulesen bzw. zu modifizieren. Dadurch offeriert lediglich diese Technik ein hohes Maß an Schutz.

3. Chiffrierung archivierter Mails

Da erhaltene E-Mails typischerweise nach dem Durchlesen in der Mailbox bzw. im Archiv verbleiben und vor Manipulation Dritter nicht gesichert sind, ist gleichfalls die Verschlüsselung von gespeicherten Mail essenziell. In diesem Zusammenhang ist zu berücksichtigen, dass die Archivierung der Mails nicht client- sondern serverseitig stattfindet, da ersteres u.a. auf Grund der beschränkten Lesbarkeit gegen staatliche Vorschriften verstößt. Hiermit sind die User in die eigentliche Verschlüsselung und Entschlüsselung nicht direkt eingebunden, wodurch die Datensicherstellung sichergestellt wird. Für extra Schutz sorgt ansonsten die Benutzung einer Zwei-Faktor-Identitätsüberprüfung, hauptsächlich bei der Benutzung von Web Clients.

Datenschutzkonforme Mailkommunikation von Anfang an

Im Allgemeinen lässt sich feststellen: Die Verschlüsselung von Mails muss nicht schwierig sein!

Dank unterschiedlicher Techniken und Vorgehensweisen zur Chiffrierung von Mails ist es Unternehmen gegenwärtig möglich, die Diskretion, Originalität und Integrität von E-Mails zu garantieren und die Anforderungen zum Datenschutz gem. Art. 32 Abs. 1 lit. a und lit. b der DSGVO einzuhalten.

Haben Sie noch ergänzende Fragestellungen zum Thema Mail-Chiffrierung oder sind Sie auf der Suche nach einem effektiven Chiffrierungsprogramm für eine verlässliche und rechtssichere E-Mail-Kommunikation? Wir sind jederzeit für Sie da!

Foto © cottonbro von Pexels

Lesedauer: ca. 6 Min

Digitalverband-Untersuchung: Rekordschäden in Milliardenhöhe verursacht durch Cyberangriffe!

Internetangriffe sorgen nach wie vor für Rekordeinbußen in Milliardenhöhe. Zur gleichen Zeit geben die deutschen Unternehmen zu wenig für eine zeitgemäße IT-Security aus. Dabei ist die Wahrscheinlichkeit für Unternehmen, Geschädigter eines gezielten Internetangriffs zu werden, dramatisch gestiegen. Genau das zeigen die unten aufgeführten Resultate einer kürzlich erschienenen Untersuchung des Branchenverbandes Bitkom.

Stetig mehr Betriebe geraten ins Visier von Internetangreifern.

Gemäß der aktuellen Bitkom-Studie „Wirtschaftsschutz 2021“ gibt es in der BRD dieser Tage kaum noch Unternehmungen, welche von Cyberangriffen sowie aktuellen Betrugsmaschen verschont bleiben. Bereits in den letzten zwei Jahren waren schätzungsweise 9 von zehn Geschäftsbetrieben von Datendiebstahl, Spionage und Cybermanipulation betroffen.

Die zunehmende Internetkriminalität kommt Unternehmungen unterdessen teuer zu stehen: Nebst Reputationsschäden sowie der zeitlich begrenzten Verminderung der Wettbewerbsfähigkeit bewirkt sie heute einen monetären Verlust von etwa 223 Milliarden € für jedes Jahr. Diese Summe hat sich dementsprechend im Vergleich zum Untersuchungszeitraum 2018 und 2019 mehr als verzweifacht.

Kryptotrojaner auf dem Vormarsch

Als Hauptursache für diese Entwicklung gelten primär Erpressungen, Systemausfälle ebenso wie Betriebsstörungen auf Basis durchgeführter Kryptotrojaner-Attacken.

Relativ zu den Kalenderjahren 2018 und 2019 haben sich die Ransomware-basierenden Verluste mehr als vervierfacht (+358 Prozent).

Nebst Ransomware-Bedrohungen wurden im Laufe der Digitalverband-Auswertung alternative Bedrohungsarten identifiziert, deren Prävention Unternehmungen vor enorm große Herausforderungen stellt. Dazu gehören exemplarisch:

• Distributed-Denial-of-Service-Attacken: Von einem Distributed-Denial-of-Service-Angriff, kurz DDoS, waren entsprechend der Branchenverband-Erhebung, 27 v. H. der befragten Firmen betroffen. Dabei waren die Distributed-Denial-of-Service-Attacken darauf abgezielt, spezielle IT-Strukturen wie beispielsweise konkrete Webserver zielgerichtet zu überlasten und damit letztlich außer Betrieb zu setzen.
• Spoofing und Phishing: Von Spoofing, dem Vortäuschen einer fremden Identität, wie auch Phishing, dem Abfangen personenbezogener Daten, waren der Branchenverband-Auswertung zufolge 20 bzw. 18 Prozent der befragten Firmen betroffen. Dabei stieg die Summe der Spoofing-Attacken merklich an und erhöhte sich im Vergleich zu den Jahren 2018 und 2019 um 12 Prozent.

Zwischenmenschliche Beeinflussung sowie Homeoffice als Angriffspunkt!

Inzwischen beginnen die meisten jeglicher Cyberattacken im Übrigen mit zwischenmenschlicher Beeinflussung. Bei dieser Sorte von Attacke versuchen Attackierende durch zielgerichtete psychologische Manipulierung der Beschäftigten an Accountdaten oder aber sensible Geschäftsdaten zu kommen.

In den Kalenderjahren 2020 und 2021 geschahen bei 41 von Hundert der befragten Unternehmen zuletzt jene Betrugsversuche. 27 von Hundert der befragten Betriebe berichteten, dass sie fernmündlich angesprochen worden sind, 24 % wiederum per Scam-Mail. Dies dürfte in erster Linie mit auf die unterschiedlichen Arbeitsumgebungen im Zuge der COVID-19-Plage zurückzuführen sein.

Außerdem hat die erhöhte Arbeit im Home-Office ein weiteres Einfallstor für Internetkriminelle und deren strafbare Aktivitäten eröffnet. Dementsprechend lassen sich bei 59 % der teilnehmenden Unternehmen, bei denen Heimarbeit möglich ist, IT-Sicherheitsvorfälle auf diese Heimarbeit zurückführen.

Kommunikationsdaten und Betriebs-Know-how als Ziel der Cyberkriminellen!

Bei den Techniken haben es die Angreifer oft auf vertrauliche Kommunikation und kritisches Unternehmens-Know-how abgesehen. Gemäß der Verbandsauswertung handelte es sich in 63 Prozent der Fälle, in denen in der nahen Vergangenheit vertrauliche Daten erbeutet wurden, um Kommunikationsdaten. Bei 18 % der Unternehmungen wurden Firmenwissen wie zum Beispiel Konstruktionspatente oder Forschungsinformationen entwendet. Darüber hinaus wurden bei 44 % Geschäftsdaten, bei 31 % Kundendaten sowie in 19 Prozent der Fälle entscheidende Geschäftsinformationen wie bspw. Marktanalysen erbeutet.

Trotz zunehmender Anzahl erfolgreicher Kryptotrojaner-Angriffe und Szenarien von Datendiebstahl haben lediglich 24 Prozent der teilnehmenden Unternehmungen ihre Aufwendungen für IT-Sicherheit, Informationssicherheit und Internetsicherheit aufgestockt. Bei 33 % der Firmen sind die Ausgaben immer noch gleich geblieben. Verglichen mit dem kompletten IT-Finanzbedarf setzen die Unternehmen, laut Bitkom, augenblicklich nur ca. 7 Prozent für die IT-Sicherheit ein.

Nur ein zeitgemäßer Sicherheitsansatz führt zum Erfolg!

Die Bedrohungslage durch Internetkriminalität bleibt weiter ernst. Sie wird nach Einschätzung der teilnehmenden Geschäftsbetriebe in den nächsten Kalendermonaten fortschreitend kritischer. Das größte Risiko messen die Firmen hierbei Attacken mit Erpressungssoftware sowie der Ausnutzung neuer Sicherheitslücken zu.

Im Zuge dieser besorgniserregenden Entwicklung ist es besonders relevant, dass Firmen ihre Maßnahmen und Maßnahmen betreffend IT-Security, Datenschutz und darüber hinaus Internet Security permanent überprüfen, reflektieren wie auch verbessern.

Ein gutes IT-Sicherheitskonzept ist im Zuge dessen in der Regel allumfassend konzipiert.

Ausgangspunkt ist und bleibt ein aktuelles Antivirenprogramm, welches Schadprogramme reliabel bestimmt ebenso wie die Integrität und Verfügbarkeit der Firmendaten sicherstellt.

Neben einer Antivirlösung gehören heutzutage effiziente Firewall-Solutions der aktuellsten Generation wie auch Lösungen für die Netzwerksegmentierung und den Endpunkt- und Geräteschutz zu den Säulen jeglicher Unternehmens-IT. Ferner sollte jegliches umfassende IT-Schutzkonzept eine logisch geplante Backup-und Recovery Strategie, ein wirkungsvolles Patch- und Notfallmanagement und geregelte Security-Awareness-Trainings für die Angestellten, die eine wichtige Sensibilität sowie ein Bewußtsein für sicherheitskritische Aspekte erzeugen, umfassen.

IT-Sicherheit sollte zur Alltagsroutine werden!

Die Ergebnisse der Bitkom-Untersuchung sind alarmierend und pointieren die Notwendigkeit eines aktuellen IT-Securitykonzeptes.

Hierbei ist es wichtig, dass Firmen technologische, organisatorische, infrastrukturelle sowie personelle IT-Schutzmaßnahmen ergreifen, welche zum Betrieb passen, an der real bestehenden Risikolage orientiert sind, zielgerichtet zusammenwirken sowie insbesondere von den Führungskräften bis hin zu den Endusern positiv aufgenommen und beherrscht werden.

Denn nur so sind Geschäftsbetriebe in der Position, die gegenwärtigen Internetattacken abzuwehren sowie zur selben Zeit für höchste IT-Security, Datensicherheit wie auch Internetsicherheit zu sorgen.

Sie möchten mehr zum Thema Cybercrime lernen? Oder etwa Ihre IT-Schutzmaßnahmen gründlich überprüfen und sich mit zeitgemäßen präventiven, detektiven und reaktiven IT-Securitymaßnamen vor zielgerichteten Cyberangriffen schützen? Kommen Sie jederzeit gerne auf uns zu!

Foto © Mikhail Nilov von Pexels