Hinter den Kulissen eines E-Mail-Angriffs

Ein E-Mail-Angriff kann großen Schaden anrichten und aufwendige Ermittlungen nach sich ziehen – wenn Sie nicht die richtigen Tools zur Hand haben.

Montag, 26. August 2019

Hinter den Kulissen – Reaktion auf eine Cyberattacke (XDR)
Wird Ihr Unternehmen Opfer eines gezielten Angriffs, kann Ihnen die Ursachenanalyse wie eine nicht zu bewältigende Aufgabe vorkommen.  Angesichts der Verpflichtungen in Bezug auf Compliance und Offenlegung müssen Unternehmen die Auswirkungen eines Angriffs sehr schnell bewerten können. Dieses Video zeigt, wie ein Angriff abläuft und wie Sicherheitsteams mithilfe von Trend Micro XDR feststellen, was nicht erkannt wurde und welche Reaktionen ausgeblieben sind. Dadurch können zukünftige Sicherheitsvorfälle verhindert werden.

Das Sicherheitsmanagement in einem großen Konzern – selbst in einem kleinen Unternehmen – ist kein einfaches Unterfangen. Da Tools und Datensätze isoliert sind, bleiben Angriffe unbemerkt. So können Cyberkriminelle in aller Ruhe agieren und erheblichen Schaden anrichten. 94 % der Angriffe erfolgen per E-Mail.

Nichts ist absolut sicher.
Cyberkriminelle entwickeln ihre E-Mail-Angriffstechniken immer weiter und schaffen es oft sogar, Mitarbeiter zu täuschen, die sich mit dem Thema Sicherheit sehr gut auskennen. Auch bei mehreren Schichten erweiterter Sicherheit gibt es keinen 100-prozentigen Schutz, da schon eine einzige Bedrohung Ihr Unternehmen in Gefahr bringen kann.

Ziel der Angreifer ist es, möglichst viel Schaden anzurichten. Daher versuchen sie auszuspähen, welche wertvollen Vermögenswerte des Unternehmens sie zuerst angreifen können. Weil sie sich lateral bewegen, bleiben sie in Ihrem Netzwerk unentdeckt. Sobald die Angriffe beginnen, was in der Regel koordiniert und simultan geschieht, lösen sie Sicherheitswarnungen aus, zum Beispiel auf Endpunkten, in E-Mail-Systemen, in der Cloud, im Internet, im Netzwerk und in Firewalls. Dies erzeugt große Unruhe, mit der sich die Sicherheitsteams befassen müssen und die es ihnen nahezu unmöglich macht, die eigentliche Ursache zu ermitteln und Abhilfemaßnahmen zu ergreifen. Zu behaupten, dass die Sicherheitsteams überfordert sind, wäre schlicht untertrieben.

Intelligentere Angriffe erfordern eine intelligente Verteidigung
In diesem Videobeispiel nutzt das Unternehmen mehrere separate Sicherheitsschichten, um Bedrohungen auf Endpunkten und Servern, im Netzwerk, im E-Mail-System und in der Cloud-Infrastruktur zu erkennen. Die Folge: isolierte Bedrohungsinformationen und unverhältnismäßig viele Warnungen, ohne eine Möglichkeit, diese zu korrelieren und Prioritäten festzulegen. Ineffizienzen, dauerhafte Überlastung der Mitarbeiter und ein größeres Risiko für weitere Schäden sind vorprogrammiert. Um ernsthafte, weitreichende Schäden zu vermeiden, müssen Ihre Ziele lauten: Bedrohungen weitestgehend vermeiden, sie im Ernstfall schnell erkennen und umgehend darauf reagieren. Aber wie können Sie Ihre Ziele umsetzen, wenn all diese unterschiedlichen Lösungen zu einem wenig systematischen manuellen Untersuchungsprozess führen?

Viele Detection-and-Response-Lösungen sind nur auf Endpunkte ausgerichtet. Bedrohungen, die das Unternehmen über E-Mails der Anwender, das Netzwerk und über Server erreichen, bleiben unerkannt. Wie in dem Video zu sehen ist, kann dies den Blick auf die Bedrohung sehr einschränken und zu einer unzureichenden Reaktion führen. Sie müssen sich ein wirkliches Bild der Bedrohungen verschaffen können, denen Ihr gesamtes Unternehmen ausgesetzt ist. Dafür brauchen Sie eine native Integration in Detection-and-Response-Funktionen nicht nur für den Endpunkt, sondern auch für E-Mail-Systeme, Server, das Netzwerk und Cloud-Workloads.

Mit den richtigen Tools zum Erfolg
Mit der richtigen Sicherheitslösung, z. B. mit Trend Micro™ XDR, können Sie diese modernen Bedrohungen aufspüren und ausschalten, bevor Ihre Daten kompromittiert werden. XDR weitet die Erkennung und Reaktion über den Endpunkt hinausgehend aus, bietet umfassende Transparenz und Sicherheitsanalysen von Experten. Dadurch können Sie mehr Bedrohungen erkennen und früher und schneller darauf reagieren. Mithilfe von XDR hätte dieser Angriff erkannt und gestoppt werden können, bevor er überhaupt begann.

Finden Sie heraus, was Sie bisher versäumt haben und was passieren kann, wenn einer Ihrer Mitarbeiter Ziel eines E-Mail-Angriffs wird und Sie nicht die geeigneten Tools dagegen besitzen.