Sicherheit und Verwaltung von E-Mails – eine wachsende Herausforderung

Angreifer versuchen am häufigsten über E-Mail in Unternehmensnetzwerke einzudringen. Daneben bereiten Spam, Performance und die Compliance Probleme.

Den Endbenutzern ihre Anwendungen wie PowerPoint oder Adobe Reader zu entziehen, führt zu Unmut und Beschwerden. Wenn dann auch noch E-Mail verbannt würde, wäre der Aufstand vorprogrammiert. Auch Schwachstellen im E-Mail-System können zu Unmut führen. Die E-Mail-Übertragung ist zu langsam? Der Helpdesk wird sich vor Beschwerden kaum retten können. E-Mails sind nicht mehr aufzufinden? Die Hölle bricht los.

Wenn E-Mail jedoch nicht dem Standard entspricht oder nicht sicher ist, steht weitaus mehr auf dem Spiel. So gerät ein Unternehmen schnell in Konflikt mit unzähligen Compliance-Regelungen, wenn es nicht sorgfältig mit E-Mails umgeht. Die wichtigste Aufgabe der IT besteht in der Absicherung von E-Mail. Hacker nutzen die Popularität und Schwachstellen von E-Mail gern aus. Das macht E-Mail zu einem beliebten Angriffsziel.

Sicherheitsverletzungen

Wirtschaftsspionage findet häufig per E-Mail statt. Dabei geht die Gefahr nicht von einzelnen Ausspähern aus, die für die Konkurrenz arbeiten, sondern Unternehmen werden zunehmend von staatlich unterstützten oder kriminellen Organisationen angegriffen. Die Attacken erfolgen hauptsächlich per Phishing oder in Form anderer böswilliger E-Mails und dienen dazu, Daten trickreich zu entlocken. Bei einem solchen Angriff infiltrieren die Angreifer die Systeme im Netzwerk, verschleiern ihre Aktivitäten in Systemprozessen, suchen nach den gewünschten Daten, erfassen sie und exportieren sie aus der Benutzerumgebung.

Datenabfluss unterbinden

Sergio Galindo ist General Manager bei GFI Software.Sergio Galindo ist General Manager bei GFI Software.

E-Mails sind nicht nur für Hacks und Malware attraktiv, sondern sind gleichzeitig auch der am häufigsten genutzte Kanal für den Abfluss von unternehmenswichtigen Daten. Es muss daher kontrolliert werden, welche Informationen per E-Mail das Haus verlassen. Unternehmen sollen beispielsweise E-Mails in Bezug auf sensible Firmendaten wie Finanz- oder Kundeninformationen überwachen. Mit einigen Tools lassen sich diese Daten anhand von Schlagwörtern in der Betreffzeile, der E-Mail-Adresse, in Anlagen oder im Nachrichtentext aufspüren. Mit denselben Tools können auch das Verhalten von Mitarbeitern kontrolliert und die Konsequenzen von rechtswidrigen Handlungen reduziert werden. Unternehmen werden zunehmend für die Handlungen der Mitarbeiter über Computerressourcen zur Verantwortung gezogen. Und dazu zählt hauptsächlich E-Mail. Mithilfe einer effizienten Überwachungslösung lassen sich sexuelle Belästigung am Arbeitsplatz und rechtswidrige Handlungen rechtzeitig verhindern. Durch die Überwachung und Filterung von E-Mails können auch Zero-Day-Angriffe erfolgreich abgewehrt werden, indem Schlagwörter in schädlichen Anhängen identifiziert und verdächtige Dateien blockiert werden. Dem Sicherheits-Monitoring der Mitarbeiter sind allerdings gesetzliche Grenzen gesetzt.

Compliance berücksichtigen

Für viele öffentliche Unternehmen und die meisten Gesundheitseinrichtungen ist Compliance eine ernst zu nehmende Verpflichtung. Verstöße ziehen schwerwiegende Konsequenzen nach sich. Aber auch der Ruf des Unternehmens kann dadurch geschädigt werden. Der folgende Fall ist nur eines von vielen Beispielen dafür: Ein US-amerikanisches Gesundheitszentrum verschickte aus Versehen E-Mails mit vertraulichen Informationen von nahezu 1.200 Patienten. Darunter befanden sich personenbezogene Daten wie Sozialversicherungsnummern und Informationen zur Krankengeschichte des Patienten. Das Ergebnis: ein in der Öffentlichkeit breitgetretenes und peinliches Schuldbekenntnis. E-Mail ist der Hauptverursacher für die Nichteinhaltung von Compliance-Vorgaben. Durch die Überwachung und Blockierung von E-Mails anhand von Schlagwörtern wie „Sozialversicherung“ oder „Patientendaten“ ließen sich diese Missgeschicke verhindern. Eine entsprechende Überwachung ist nach Bundesdatenschutzgesetz (BDSG) § 32 Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses möglich, dabei sind jedoch einige Punkte zu beachten.

Wachstum und Performance in den Griff bekommen

Tipps für E-Mail-Nutzer

  • Klicken Sie nur dann auf Links in E-Mails, wenn Sie von deren Legitimität absolut überzeugt sind.
  • Antworten Sie niemals auf Spam-Nachrichten. Dadurch wird nur noch mehr Spam folgen.
  • Öffnen Sie Anhänge nur dann, wenn Sie den Anhang als Teil der E-Mail erwarten oder genau wissen, worum es sich bei diesem Anhang handelt.
  • Antworten Sie nur auf Unternehmens-E-Mails, die Sie auch erwartet haben. Es könnte sich andernfalls um einen Phishing-Angriff handeln.
  • Wenn Sie auf einen Link klicken oder einen betrügerischen Anhang öffnen, fahren Sie umgehend Ihren Computer herunter, und benachrichtigen Sie die IT-Abteilung.

E-Mail bleibt trotz des ständigen Kampfes gegen Spam populär. Ein großes Problem von E-Mail stellen die Nachrichten selbst dar, die aufgrund von umfangreichen Anhängen und eingebetteten HTML-Inhalten immer größer werden. Hinzu kommt, dass Benutzer ihre E-Mails oft nur widerwillig löschen und ihr Postfach und ihre Ordner wie ein E-Mail-Archiv behandeln. E-Mail-Installationen, die früher nur einen kleinen Teil eines virtualisierten Servers beanspruchten, nehmen schnell den gesamten Server ein. Reicht dieser nicht mehr aus, werden daraus zwei, dann vier und so weiter.

Aber Performance-Probleme lassen sich nicht immer durch das Hinzufügen weiterer Server lösen. Um die gegebenen Ressourcen zu optimieren, stellen IT-Experten ihre Mailserver für die Lastverteilung auf. Dadurch kann ein nicht ausgeschöpfter Server einspringen, wenn andere Ressourcen überlastet sind. Die Lastverteilung kann auch auf virtuelle Server angewendet werden. Dank dieses sogenannten Load Balancing können größere Datenmengen verarbeitet, die Zuverlässigkeit erhöht und E-Mails schneller geprüft und zugestellt werden.

Je mehr Server hinzugefügt werden, desto komplizierter wird deren Verwaltung. Idealerweise werden Mailserver zentral überwacht und konfiguriert. Wenn sich mehrere Server gleichzeitig verwalten und ändern lassen, spart dies Zeit und Wartungsaufwand. Der Einsatz mehrerer Server kann außerdem für eine höhere Zuverlässigkeit sorgen, sofern die Server redundant angeordnet sind. Diese Sicherungskopien greifen dann, wenn ein Computer ausfällt oder gewartet werden muss.

Drei dringende E-Mail-Probleme

  1. Spam-Kontrolle: IT-Teams sollten sich trotz bestehender Mechanismen zur Spam-Abwehr davon überzeugen, dass ihr Unternehmen umfassend geschützt ist. Auch wenn weniger Spam verzeichnet wird, besteht trotzdem Gefahr durch Phishing- und Malware-Angriffe – und die Tricks der Angreifer werden immer ausgeklügelter. Laut einigen Studien ist in 3 Prozent der Spam-Nachrichten Malware enthalten.
  2. ThingBots: Mittlerweile können Spam-E-Mails auch von einer kleinen neuen Quelle aus verschickt werden – den „Things“ aus dem Internet der Dinge (Internet of Things, IoT). Kleine Dinge wie Sensoren und internetfähige Geräte wie Werksmaschinen, Fahrzeuge und Haushaltsgeräte können in ThingBots verwandelt werden. So wurden bei nur einem einzigen Angriff mehr als 750.000 Spam- und Phishing-E-Mails von 100.000 IoT-Geräten verschickt. Daher muss auch auf Gefahren von diesen Quellen geachtet und sichergestellt werden, dass Mailserver und -clients davor geschützt sind.
  3. Passwörter sind nicht zu unterschätzen: Wie werden E-Mails am einfachsten geschützt? Durch starke Kennwörter, die regelmäßig geändert werden müssen. Endbenutzer wählen häufig viel zu einfache Passwörter aus, und nur wenige IT-Experten fordern die Verwendung aussagekräftiger Kennwörter und deren regelmäßige Änderung. Ein weiteres Problem: Endbenutzer verwenden das Passwort für ihr E-Mail-Konto zum Beispiel auch für den Zugriff auf wichtige Unternehmensanwendungen. E-Mail-Passwörter sind relativ einfach herauszufinden. Geraten sie dann in die falschen Hände, lassen sich damit auch weitere Zugriffe auf unternehmensinterne Ressourcen erschließen. Auch IT-Experten lassen sich davon scheinbar nicht abschrecken. Es wird geschätzt, dass über 80 Prozent der IT-Experten ein und dasselbe Kennwort für verschiedene Anwendungen nutzen.

Über den Autor:

Sergio Galindo, General Manager bei GFI Software; verfügt über mehr als 20 Jahre Erfahrung in der Unternehmens-IT. Vor seiner Ernennung zum General Manager von GFI Software war er CIO des Unternehmens. Vor seinem Wechsel zu GFI leitete er weltweite IT-Programme für Großkonzerne der Finanzbranche darunter Bank of New York, Bankers Trust und Lehman Brothers, wo er die Rolle des Senior Vice President der IT-Abteilung innehatte.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close