Intelligentes Phishing? – Intelligente Abwehr! Teil 1

PrintMailRate-it

veröffentlicht am 25. November 2021​

von Martin Gärthöffner


Unter den vielen verschiedenen Bedrohungsszenarien, welchen Unternehmen aktuell ausgesetzt sind, hat sich der Angriffsvektor „Phishing” auf den ersten Platz nach vorne gearbeitet. Dabei ist dies doch nicht verwunderlich. Phishing–Angriffe sind im ersten Schritt äußerst einfach zu automatisieren und zumindest aus Sicht der Angreifer auch langfristig erfolgversprechend.

 
Durchaus dem Umstand geschuldet, dass Phishing-Angriffe auf unseren tagtäglichen, routinierten und wenig hinterfragten Handlungsweisen aufbauen, ist ein Stützen der Abwehr auf den Endanwender leider das am wenigsten erfolgversprechende Glied in der Kette der möglichen Abwehrmaßnahmen. Auch den erfahrensten Kollegen wird früher oder später ein Fehler unterlaufen. Vielmehr sollte man mit einem Katalog von Maßnahmen, vor dem Endanwender gelagert, reagieren.


E-Mail-Sandboxing – Analyse einzelner E-Mails und deren Inhalte

Eingehende E-Mails sollten direkt bei Eingang schon in einer geschützten Umgebung geöffnet und analysiert werden. Hier spricht man von „E-Mail-Sandboxing”. Die in einer E-Mail hinterlegten Inhalte und Links werden innerhalb dieser abgeschotteten Umgebung aktiviert und der entstehende Datenverkehr wird analysiert. Diese Sandbox besteht idealerweise aus einer Reihe von ineinander verschachtelten virtuellen als auch physischen Umgebungen. Nachgelagerte Schadsoftware kann so erkannt und das Zustellen der E-Mail und damit das Verbreiten der Schadsoftware verhindert werden. Durch ein solches System können zuverlässig ein Großteil von Phishing-Angriffen erkannt, abgefangen und damit wirksam abgewehrt werden.


Heuristische Methoden – langfristige Analyse des E-Mailverkehrs

Die im Unternehmen eingehenden E-Mails werden mittels Machine Learning und heuristischen Methodiken protokolliert und analysiert. Auf Basis von Absender- und Empfängerinformationen, Anzahl der versendeten E-Mails und Analogien in Form und Inhalt von E-Mails ermöglicht das System das Erkennen von koordinierten Phishing-Angriffen. So können Gegenmaßnahmen ergriffen und auch letztendlich das Zustellen solcher E-Mails verhindert werden. Hiermit lässt sich auch das Ausmaß eines Phishing-Angriffs genauer bestimmen. Dies gibt Ihnen die wichtige, fundierte Grundlage für weiterführende Entscheidungen.

Beim Endanwender eintreffende E-Mails zeigen leider statistisch, dass diese erfolgreich sind. Daher sollte es das Ziel sein, Phishing-Angriffe schon vor dem Eintreffen zu erkennen und zu verhindern. Die Einbindung solcher Systeme reduziert das Risiko eines Schadensfalles erheblich. Rödl & Partner kann Sie bei der Auswahl der Technologie und Implementierung bis zum Produktivbetrieb unterstützen, sei es on Premise auf Ihrem selbst betriebenen System, einer Hybriden Lösung zwischen on Premise und Cloud oder einer vollständig cloudbasierten Lösung.

Ein folgender Ablauf wäre vorstellbar:

  • Abstimmung der Ist-Situation in Ihrem Unternehmen
  • Vorstellung von Lösungsoptionen mit Risiko- und Entscheidungsmatrix
  • Begleitung der Implementierung der ausgewählten Lösung in Zusammenarbeit mit Ihren Fachkollegen aus den Disziplinen Datenschutz, IT-Betrieb, IT-Sicherheit und Weiteren
  • Training und Prozessoptimierung über eine Testphase hin zum Produktionsbetrieb

 

Sie haben eine Frage zum Thema? Lassen Sie uns diese gerne über das nachfolgende Kontaktformular zukommen.

Anrede
Titel
Vorname
Nachname
Branche
Firma
Straße/Hausnummer
PLZ
Ort
Land
Telefon
E-Mail *
Frage *
Datenschutzerklärung * 
Einwilligung

Helfen Sie uns, Spam zu bekämpfen.


Captcha image
Show another codeAnderen Code generieren



 Aus dem Newsletter

​Digital GRC Kompass Nr. 9/2021

Kontakt

Contact Person Picture

Hannes Hahn

CISA - CSP - DSB, IT-Auditor IDW

Partner, Rödl IT Secure GmbH

+49 221 9499 092 00

Anfrage senden

Contact Person Picture

Falk Hofmann

ISO/IEC27001/KRITIS -Auditor

Partner

+49 30 810 795 84

Anfrage senden

 Wir beraten Sie gern!

Deutschland Weltweit Search Menu