E-Mail-Betrug: Wie Top-Unternehmen andere gefährden

E-Mail-Betrug: Gefahr durch führende deutsche Unternehmen

Beitrag teilen

Einem Großteil führender deutscher Unternehmen mangelt es an grundlegenden Vorkehrungen zur E-Mail-Sicherheit. Das stellt eine Gefahr für Kunden, Partner und Mitarbeiter dar, da sie schnell zum Opfer werden könnten.

Proofpoint, Inc. hat heute eine neue Studie zum Thema E-Mail-Sicherheit deutscher Unternehmen veröffentlicht. Dabei zeigt sich, dass 65 Prozent der 40 größten deutschen Unternehmen ihre Mitarbeiter, Kunden und Partner nicht aktiv vor E-Mail-Betrug schützen. Dies ist das Ergebnis einer Analyse zum Implementierungsgrad von Domain-based Message Authentication, Reporting and Conformance (DMARC) unter den DAX40-Unternehmen.

Anzeige

Fehlender Schutz durch DMARC Absender-Authentifizierung

Bei DMARC handelt es sich um ein E-Mail-Validierungsprotokoll, das entwickelt wurde, um Domainnamen vor dem Missbrauch durch Cyberkriminelle zu schützen. Mit der Hilfe von DMARC lässt sich die Identität des Absenders authentifizieren, bevor eine Nachricht zugestellt wird. DMARC hat drei Sicherheits-Level: Überwachung (Monitor), Quarantäne (Quarantine) und Zurückweisung (Reject), wobei Zurückweisung die sicherste Option ist, um zu verhindern, dass verdächtige E-Mails den Posteingang erreichen.

Außerdem erschwert das Protokoll Cyberkriminellen, Markendomänen und somit das Renommee einer Marke für E-Mail-Angriffe auf andere Unternehmen und Verbraucher zu missbrauchen. Die aktuelle Analyse von Proofpoint ergab, dass nur 14 der 40 (35 %) größten deutschen Unternehmen die DMARC-Richtlinien zum Schutz der E-Mail-Kommunikation auf Basis der sichersten Stufe (Reject) implementiert haben. Das bedeutet, dass 65 Prozent nicht proaktiv verhindern, dass betrügerische E-Mails ihre Kunden, Partner und Mitarbeiter erreichen. Die Mehrheit (88 %) der von Proofpoint analysierten DAX40-Unternehmen nutzt den DMARC-Basisschutz. 12 Prozent öffnen folglich Domain-Missbrauch und dem E-Mail-Betrug von Verbrauchern Tür und Tor.

Am häufigsten beginnen Attacken mit dem Öffnen einer Mail

„Die Tatsache, dass so viele Unternehmen – selbst große – DMARC nicht auf dem erforderlichen Niveau implementieren, ist äußerst besorgniserregend“, kommentiert Bert Skaletski, Resident CISO, DACH bei Proofpoint. „Immer wieder sorgen IT-Sicherheitsvorfälle für Schlagzeilen, bei denen Unternehmen teils tagelang lahmgelegt werden. In den allermeisten Fällen beginnen diese Vorfälle mit einer E-Mail, die ein Mitarbeiter öffnet, weil ihm beispielsweise der Name des Absenders bekannt ist. Ohne DMARC-Implementierung ist es für Cyberkriminelle ein Leichtes, die E-Mail-Adresse eines bekannten Unternehmens zu fälschen und damit Kunden oder Partner zu gefährden.“

„Dass die Top 40 der deutschen Unternehmen keine proaktiven Maßnahmen zur Absicherung ihrer E-Mail-Kommunikation ergreifen, lässt tief blicken. Insbesondere, wenn man bedenkt, dass der Bitkom für das Jahr 2023 mit Ausgaben von 8,5 Milliarden Euro für IT-Sicherheit in Deutschland rechnet. Solange eine so grundlegende Maßnahme wie die Einführung von DMARC nicht umgesetzt wird, werden auch die größten Investitionen die IT-Sicherheit in deutschen Unternehmen nicht wesentlich verbessern“, betont Skaletski.

Cyberkriminelle mißbrauchen bekannte Markennamen

Diese unzureichende Umsetzung der DMARC-Authentifizierung bietet Cyberkriminellen die Möglichkeit, bekannte Marken für ihre Angriffe zu missbrauchen. Vor diesem Hintergrund ist es besonders bedenklich, dass laut einer weltweit durchgeführten Proofpoint-Studie fast die Hälfte (44 Prozent) der Befragten angab, dass eine E-Mail sicher sei, wenn sie einen bekannten Markennamen enthält. Darüber hinaus gehen 63 Prozent davon aus, dass eine E-Mail-Adresse immer mit der entsprechenden Website der Marke übereinstimmt. Dieses mangelnde Sicherheitsbewusstsein bei gleichzeitig fehlender oder dürftiger DMARC-Implementierung der Unternehmen bildet eine gefährliche Kombination.

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen