Immer wieder lesen und hören wir von Hackerangriffen auf Unternehmen oder öffentliche Einrichtungen. Meistens liest man in diesem Zusammenhang auch, dass Schadprogramme eingesetzt wurden und dadurch Daten abgeflossen sind oder unberechtigter Zugriff auf die internen Systeme ermöglicht wurden.
Auch dürfte den meisten mittlerweile aus den Nachrichten der Begriff Ransomware geläufig sein. Oder zumindest die Auswirkungen, wenn wieder von einem Unternehmen oder gar öffentlichen Einrichtung ein Cyberangriff gemeldet wurde und höflicherweise vom Angreifer gegen Bezahlung die verschlüsselten oder geklauten Daten wieder zur Verfügung gestellt werden sollen.
Dass oftmals der Begriff „Hackerangriff“ von vielen gleichgesetzt wird mit dem verschlagenen Typen mit Kapuzenpullover, der im dunklen Kämmerchen mit seinem außergewöhnlichen IT-Kung-Fu jegliche Sicherheitsvorkehrungen im Nu beseitigt und Firewalls zum Frühstück verzehrt, hat mit der Realität nichts zu tun.
Jetzt mal im Ernst. Die Realität, was das Hacken und das Eindringen in Computersysteme betrifft, ist deutlich weniger romantisch als das, was sich oft vor unserem inneren Auge abspielt.
Computer sind sicher – solange man sie nicht einschaltet.
Natürlich gibt es auch Computer und andere Elektronikgeräte, die vor Hackern ziemlich sicher sind. Und um eine unüberwindliche Barriere herzustellen, die kein Hacker von draußen überwinden kann, ist viel leichter zu realisieren, als man vielleicht annehmen könnte. Dazu ist oft auch nur ein einziger Handgriff erforderlich. Trennen Sie den Computer von Netzwerk und Internet. Dass jetzt ein Hacker auf diesen Rechner zugreifen kann, lässt sich nur mehr durch persönliches Erscheinen in den Räumlichkeiten realisieren.
Schnell wird bei diesem krassen Beispiel klar, dass dieser Lösungsansatz zwar effektiv, aber für heutige Verhältnisse nicht machbar ist. Denn kaum ein Unternehmen kommt heute noch ohne Internet, geschweige denn Netzwerk aus. Kommunikation und Datenaustausch mit der großen, weiten Welt, das ist die Gegenwart, in der wir uns befinden.
Unternehmen sind auf Internet und Kommunikation angewiesen
So gut wie jedes Unternehmen setzt mindestens auf ein E-Mail-System. Auch wenn sonst keine besonderen Internetanwendungen wie Webseiten, Internetshop oder gar Cloud-Anbindung ans interne Netzwerk vorhanden sind – E-Mails haben wir alle.
Und damit ist die E-Mail praktisch das Einfallstor Nummer eins für jegliche Angriffe auf das firmeneigene Netzwerk. Die Schwachstelle? Die sitzt meist so 50-80cm direkt vor dem Bildschirm.
Was im ersten Moment etwas komisch und für den einen oder anderen vielleicht witzig klingt, ist aber die harte Realität. Während wir uns vor ein paar Jahren noch allesamt über die schlecht geschriebenen Erpresser-Mails mit Inhalten wie „Wir Daten gefindet und zahlst du 1000 amarikanish Dolar auf Kontobank sonst löscht wir uns deine PC sofort!“ köstlich amüsiert haben, haben diese Spitzbuben nun einen deutlich konsequenteren und professionelleren Weg eingeschlagen. Vor allem sind die mittlerweile verschickten E-Mails, die uns von der Sorte erreichen, so perfekt offiziellen E-Mails und Unternehmen nachgebildet, dass man optisch so gut wie keinen Unterschied mehr sieht. Auch die Links, die man anklicken muss, sind teilweise perfekt getarnt. Oder würden Sie unter der Webadresse http://www.sparkasse-ihrort.de.org einen Fehler erkennen?
Gut, wenn Sie diese Art von Blogs lesen, dann bin ich mir sicher, dass das .org in diesem Zusammenhang am Ende auffällig genug wäre. Und natürlich das fehlende https, das auf eine sichere Verbindung hinweisen würde. Aber vielen „Normalbenutzern“ von Arbeitsplatzrechnern sticht dies nicht sofort ins Auge. Und hier setzen die Betrüger und Hacker an.
Irgendwer passt schon nicht auf
Vergessen Sie auch die aus Filmen und Romanen bekannten Vorgehensweisen. Ein Hacker bemüht sich nicht um eine einzelne Firma.
Heute haben Massen-E-Mails mit ihren Phishing-Versuchen kaum mehr eine Erfolgsquote. Mittlerweile geht es deutlich gezielter zu. Wenn eine einzelne Person oder ein Unternehmen direkt angegriffen wird, nennt man das „Spear Phishing„. Dazu gehören auch solche E-Mails, die mit dem Titel „Bewerbung“ an alle auffindbaren personal@ und job@-Adressen geschickt werden und gefährliche Links oder Anhänge beinhalten.
Eine spezielle Variante davon, die gezielt auf Personen im C-Level (CEO, CFO oder andere hochrangige Führungskräfte), ist das sogenannte „Whaling„. Die deutsche Übersetzung von Whaling bedeutet Walfang und tatsächlich wird im Kontext zur Cyberkriminalität vom „dicken Fisch“ gesprochen.
Bösartige und/oder Phishing-Mails werden millionenfach verschickt. Tagtäglich. Und wenn von allen den Millionen Adressaten auch nur ein einziger im falschen Moment auf einen externen Link in der E-Mail klickt und vielleicht auch noch mit der Seite interagiert, dann ist es auch schon geschehen.
Warum kommen solche E-Mails überhaupt durch?
Auf der einen Seite sind natürlich Angriffe, die ganz neu gestartet werden, vielen Schutzmaßnahmen einen Schritt voraus. Denn die altbekannten Black- und Whitelists, also Listen, in denen gefährliche und unbedenkliche Absenderadressen geführt werden, können nur dann greifen, wenn sie eine Eintragung haben.
Neue Angriffe hingegen nutzen unter anderem komplett neue E-Mail-Adressen. Das geht heutzutage ja auch ruckzuck und kann von nahezu jeder belieben Person erstellt werden. Aber auch kompromittierte Systeme von echten Firmen, die nach einem erfolgreichen Cyberangriff als Botnetz für die Hacker fungieren, verschicken solche E-Mails – versehen mit offiziellen und vertrauenswürdigen Absenderadressen.
Das zweite Problem ist, dass die Gefahr, die von dieser Art des Cyberangriffes ausgeht, noch nicht in allen Köpfen drin ist. Sowohl bei IT-Verantwortlichen als auch bei Entscheidungsträgern im Unternehmen ist man sich der Gefahr oftmals nicht wirklich bewusst. Man setzt auf eine Firewall und Spam-Filter ist ja auch vorhanden. Diese müssen aber regelmäßig gewartet werden. Auch hier scheitert es gerne an ausgelaufenen Wartungsverträgen oder schlicht und einfach veralteter Hardware.
Welche Möglichkeiten zum Schutz gibt es überhaupt?
Der Basisansatz für den Schutz vor solchen Mails ist vom Prinzip her einfach. Jede E-Mail, die an unser Unternehmen geschickt wird, wird nicht sofort zugestellt, sondern an eine spezielle Untersuchungsplattform gesendet. Dort wird mit mehreren ausgeklügelten Verfahren die Mails automatisiert und analysiert. Jegliche Inhalte, Links und Anhänge werden dabei genauestens gescannt und auf Schadsoftware, gefährliche Links oder anderweitige Gefahren geprüft.
Die Prüfung erfolgt mittels Datenabgleich aus einer Vielzahl von eigenen und fremden Quellen, die weltweit immer auf dem neuesten Stand gehalten werden. Tritt irgendwo anders auf der Welt eine Bedrohung auf, wird diese Information auf diese Weise geteilt.
Das eigene Unternehmen bestmöglich schützen
Wie schon erwähnt kann zwar ein grundlegender Schutz meist mit Bordmitteln oder einfacher Software realisiert werden. Für den professionellen Einsatz hapert es aber oft an der Bedienbarkeit, der Übersicht oder der Komplexität. Teilweise muss man Kompromisse eingehen, was die Unterstützung von verschiedenen E-Mail-Systemen betrifft.
Moderne Protection-Systeme wie Mimecast E-Mail Security, bieten auf mehreren Ebenen Vorteile, die aktuellen Anforderungen Rechnung tragen. So werden für den Betrieb der Software zum Beispiel keine lokalen Ressourcen mehr benötigt. Das wiederum bedeutet auch eine Unabhängigkeit von der internen IT als auch einer enormen Ausfallsicherheit durch den Cloud-Betrieb. Befindet sich dann auch der E-Mail-Server in der Cloud, können die E-Mails auch im Falle eines IT-Problems im Firmennetzwerk problemlos weiter gefiltert und zugestellt werden.
Ebenso punktet die Software mit einer der Cloud-Technologie geschuldeten Skalierbarkeit. Im Gegensatz zu lokalen Installationen wird bei Mimecast immer nur das angeschafft und bezahlt, was tatsächlich benötigt wird. Es muss hier keine Hardware vorgehalten werden, die auch in 5 Jahren noch eine passende Leistung bieten muss. Wächst das Unternehmen, wird einfach und mit wenigen Klicks die Leistung an die Anforderungen angepasst.
Zuverlässig im Hintergrund und umfangreiches Berichtswesen
Es ist immer gut, wenn die Software, die unsere IT schützt, zuverlässig und performant im Hintergrund läuft. Trotzdem ist es aber wichtig, dass auch Informationen über Status und Schutzmechanismen in Berichtsform abrufbar sind.
Für interne Audits oder Berichtserstattung sind diese Funktionen unerlässlich. Schnell und einfach lassen sich hier Auswertungen, Statistiken und Übersichten erstellen, um umfassend Auskunft geben zu können.
Leichte Bedienung auch für die Kollegen
Die Bedienbarkeit für die User im Unternehmen ist natürlich auch ein sensibler Punkt, der von den verschiedensten Softwareherstellern unterschiedlich gehandhabt wird. Mimecast geht auch hier konsequent den Weg über die Cloud. Die Information über verdächtige E-Mails, die in Quarantäne liegen, wird als Link per E-Mail an den Empfänger zugestellt. Dieser kann so mit einem einfachen Klick Mails freigeben oder löschen oder direkt auf das Front-End zugreifen, um sich einen Überblick zu verschaffen.
Mimecast im eigenen Unternehmen einrichten
Natürlich bietet Mimecast auf der eigenen Webseite eine umfangreiche Informationssammlung und Hilfestellung bei Installation, Konfiguration und Inbetriebnahme. Doch wie bei jeder Integration in bestehende Systeme ist Vorsicht geboten. Speziell, wenn es sich um so elementare Systeme wie das E-Mail-System handelt, kann durch eine fehlerhafte Konfiguration oder nicht ausreichende Vorbereitung Chaos ausbrechen.
Mimecast bietet zudem eine unfassbar große Konfigurationsmöglichkeit. Das bedeutet zwar, dass sich die Software problemlos an die Anforderungen und Vorgaben des Unternehmens anpassen lassen, aber dadurch auch eine entsprechende Komplexität aufweist. Nur mit dem Lesen der Dokumentation kommt man nicht sehr weit.
Um problemlos und effizient Mimecast in das bestehende E-Mail-System des eigenen Unternehmens zu integrieren, bietet es sich daher an, sich professionelle Unterstützung ins Haus zu holen. Unsere Experten bieten hier neben einer umfangreichen Beratung und Vorbereitungsphase auch die komplette Installation und Ersteinrichtung an. Mit dazu gehört natürlich das Onboarding des eigenen IT-Teams, damit Administration und Erweiterung des Systems auch hausintern ermöglicht werden.
Sie haben Interesse an einer professionellen Lösung, um den modernen Gefahren des Internets Paroli zu bieten? Dann kontaktieren Sie uns einfach.
Wir bieten Ihnen mit unseren IT-Profis eine sehr breit gefächerte Unterstützung in allen Bereichen der IT an. Sicherheitslösungen, Cloud-Strategie, Netzwerktechnik, allgemeine IT und natürlich Backup-Lösungen in allen Größen sind unser tägliches Brot.