E-Mail-Security: Der wichtige zweite Check

E-Mail-Security: Der wichtige zweite Check

Beitrag teilen

Phishing- und Ransomware-Angriffe: Angesichts der schieren riesigen Menge an E-Mails sind Fehler unvermeidlich. Eine entscheidende doppelte Überprüfung zu implementieren, um die E-Mail-Security zu verbessern ist immens wichtig.

Die Abhängigkeit der Unternehmen von E-Mails schafft ein sehr großes Risiko für die Cybersicherheit. Und das nicht einfach nur aufgrund der zunehmenden und immer intelligenteren Phishing- und Ransomware-Angriffe. In Anbetracht des reinen Volumens der versendeten und empfangenen E-Mails pro Tag (über 300 Milliarden pro Tag 2020) sind Fehler unvermeidlich.

Anzeige

Mitarbeitern werden unternehmensinterne Daten und Vermögenswerte anvertraut, und viele dürfen Finanztransaktionen vornehmen – oft sogar ohne eine zusätzliche Freigabe. Darüber hinaus gelten strenge Datenschutzanforderungen, nicht nur die Datenschutzgrundverordnung, sondern auch industriespezifische Bestimmungen, sodass die Organisationen auf jeden Fall zuverlässige Prozesse brauchen, um das Risiko unbeabsichtigter Datenverluste zu verringern.

Ein Drittel der Fehler machen Mitarbeiter

Laut Berichten gehen 34 % aller Zuwiderhandlungen auf die Fehler von internen Mitarbeitern zurück, und immernoch sind sich viele Mitarbeiter ihrer Verantwortung für den Datenschutz nicht bewusst. Wenn vertrauliche Unternehmensdaten in die falschen Hände geraten, kann das verheerende Folgen haben, wie beispielsweise Geldstrafen, Vertrauensverlust und Wettbewerbsvorteile für Konkurrenten. BitMEX, eine der größten Trading-Plattformen mit Kryptowährungen der Welt, gab unbeabsichtigt tausende private E-Mail-Adressen von Kunden heraus, als sie eine Gruppen-E-Mail verschickte, ohne die BCC-Funktion zu nutzen. Aber wie lässt sich so ein Fehler vermeiden? Mitarbeiter brauchen eine Möglichkeit, ihre E-Mail-Funktionen besser zu verwalten, bei der sie auf potentielle Fehler aufmerksam gemacht werden, bevor sie auf Senden klicken. Zum Beispiel durch Anzeigen der Adressen in den Feldern An, CC und BCC.

Zusätzliche Stufen für mehr Sicherheit

Nur wenige Organisationen haben eine klare Strategie, mit der sie ihren Mitarbeitern helfen, zu verstehen, wie schnell ein kleiner Fehler zu einem echten Risiko für das Unternehmen werden kann. Und noch weniger haben eine Strategie zur Verringerung dieses Risikos und um zu verhindern, dass ihre Mitarbeiter zu einer Bedrohung von innen heraus werden. Aber noch wichtiger ist, dass sie vielleicht gar nicht wissen, dass es eine Lösung gibt, die eine zusätzliche Stufe des Sicherheitsbewusstseins bei den Mitarbeitern schaffen kann.

Unternehmen können ihren Mitarbeitern dabei helfen, einfache Fehler, wie falsch adressierte E-Mails, zu vermeiden, indem Sie einen einfachen Sicherheitsscheck anbieten, der die Nutzer auffordert, die Identität der Adresse(n) und gegebenenfalls etwaige Dateianhänge zu bestätigen. Die Lösung kann so konfiguriert werden, dass sie auf Abteilungs- oder Nutzerebene funktioniert. Ein Unternehmen möchte beispielsweise verhindern, dass die HR-Abteilung versehentlich sensible persönliche Daten an jemanden intern verschicken kann, und fordert daher eine Bestätigung aller E-Mails ein.

Verlässliche Technologie entlastet Mitarbeiter

Zusätzlich zur Bestätigung der E-Mail-Adressen und Dateianhänge kann die Technologie außerdem mithilfe von Regeln zur Datenverlustprävention nach Schlüsselwörtern in E-Mail-Inhalten suchen, und jedes Unternehmen kann eigene Anforderungen und Parameter festlegen, die von den Sicherheitsprotokollen des Unternehmens definiert werden. Alle E-Mails und Dateianhänge, die diese Schlüsselwörter enthalten, werden gemeldet und erfordern einen zusätzlichen Validierungsvorgang , bevor sie abgeschickt werden. Die Arbeitsprozesse werden dabei nicht gestört und die Nutzer erhalten die Möglichkeit, ein zweites Mal zu überprüfen, ob die Daten wirklich mit dem/den Empfänger(n) geteilt werden sollen.

Die Essentielle „Pause“

Der Einsatz eines wichtigen Tools, das einen zweiten Check einfordert und warnt, wenn ein Fehler droht, hilft Unternehmen, das Risiko von Fehlern und die potentiell verheerenden Folgen, die diese auf das Unternehmen haben können, abzuschwächen. Das unbeabsichtigte CCen eines Kunden wird, noch eher als das eines Kollegen mit ähnlichem Namen, verhindert, da die Domain des Kunden nicht auf der freigegebenen Liste steht und deshalb automatisch hervorgehoben wird. Das war noch nie so wichtig wie heute, da Mitarbeiter im Zuge des Hybrid Working an verschiedenen Standorten verteilt arbeiten. Derartige Tools können gemischte Betriebssystemumgebungen unterstützen, und DLP Add-Ons können bestimmten Abteilungen und Gruppen zugeteilt werden, die sensible Daten wie Mitarbeiter- oder rechtliche Daten handhaben.

Ein derartiges Tool ist der Schlüssel für Unternehmen, und stärkt die durch Schulungen und Training geschaffene Sicherheitskultur mit einer hilfreichen Lösung, die Nutzern dabei hilft, die üblichen E-Mail-Fehler zu machen, die unvermeidbar sind, wenn die Mitarbeiter abgelenkt, müde oder gestresst sind. Es bietet eine essentielle „Pause“, die dem Einzelnen die Gewissheit gibt, dass die E-Mails an die richtigen Personen und mit den richtigen Dateianhängen versendet wurden.

Mehr bei VIPRE SafeSend

 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen