fly-tech – Unser Partner rüstet auf

fly-tech – Unser Partner rüstet auf

Hornetsecurity’s Partner fly-tech IT GmbH & Co. KG aus Friedberg steigt auf zum Excellence Partner.

Seit Jahren bauen wir auf unseren wichtigsten Vertriebskanal – unsere Partner. Eine besonders gute und erfolgreiche Zusammenarbeit wird im Rahmen unseres Hornetsecurity-Partnerprogramms honoriert. Auch in diesem Jahr freut es uns, einem weiteren Partner den höchsten Status „Excellence Partner“ verleihen zu dürfen.

Die gute und langjährige Zusammenarbeit zwischen Hornetsecurity und fly-tech zahlte sich nun aus. Am 07.09.2018 haben wir dem tatkräftigen Vertriebspartner im Rahmen des Hornetsecurity Partnerdialogs offiziell die begehrte Auszeichnung „Excellence Partner“ verliehen. Damit reiht sich fly-tech neben den Partnern Portformance GmbH und SYMPLASSON Informationstechnik GmbH, die bereits letztes Jahr ausgezeichnet wurden, in die höchste Partnerstufe ein.

„Ich freue mich sehr der fly-tech in diesem Jahr den höchsten Partnerstatus verleihen zu dürfen und blicke gespannt auf die weitere gute und enge Zusammenarbeit in den nächsten Jahren.“, sagt der betreuende Partnermanager Tassilo Totzeck.

„Hornetsecurity ist für uns ein gesetzter Partner im Bereich E-Mail und Internet-Sicherheit. Wir schätzen die sehr enge und gute Zusammenarbeit sowie die stets freundliche Kommunikation auf Augenhöhe.“, so Özcan Sahin von fly-tech. Mit Fokus auf den Spamfilter- und Archivierungsservice sowie Advanced Threat Protection vertreibt das Systemhaus die Hornetsecurity-Produkte bereits seit 9 Jahren erfolgreich an seine Kunden. „Unsere Kunden und wir schätzen die zuverlässigen, unkomplizierten Services aus einer Hand und das intuitiv leicht zu bedienende Control Panel.“

Auch zukünftig möchte sich der IT-Dienstleister als führender Security-Anbieter im Raum Süd-Deutschland etablieren und ist darauf aus, dass jeder fly-tech Kunde mindestens einen Hornetsecurity-Service nutzt.

Hornetsecurity Excellence Partner

An fly-tech verliehene Excellence Partner Auszeichnung von Hornetsecurity

Tassilo Totzeck - Hornetsecurity

Tassilo Totzeck bei der Verleihung der begehrten Excellence Partner Auszeichnung

CONTENT FILTER 2.0 – Der Sicherheitsbeauftragte für Ihren Datentransfer

CONTENT FILTER 2.0 – Der Sicherheitsbeauftragte für Ihren Datentransfer

Mit dem Update auf die Version 2.0 steht der aktualisierte Content Filter gegen unerwünschte E-Mails mit betrügerischen Attachments für neue Herausforderungen bereit. Damit passt sich der E-Mail Service von Hornetsecurity auf die momentane Bedrohungslage an und bietet neben dem verlässlichen Spam- und Virenfilter zusätzliche Schutzmechanismen für einen sicheren Datentransfer.

Das Landeskriminalamt Niedersachsen warnt aktuell vor vermehrt aufkommenden E-Mails mit betrügerischen Bewerbungsinhalten. Die E-Mails richten sich explizit an Unternehmen mit ausgeschriebenen Stellenangeboten und gefährden insbesondere Personalabteilungen, die in Bewerbungsprozesse involviert sind. Den seriös formulierten E-Mails sind angebliche Bewerbungsunterlagen in Form von Archivdaten angehängt. Werden diese Dateien entpackt, kommen aber keine Bewerbungsunterlagen zum Vorschein, sondern gefährliche Malware, die das System infiziert.

Sicherer Datentransfer mit dem Content Filter von Hornetsecurity

Mit dem Content Filter von Hornetsecurity lassen sich effektive Schutzmaßnahmen gegen unerwünschte Dateianhänge ergreifen. Neben dem generellen Schutz durch den Spam- und Virenfilter können im Content Filter individuelle Einstellungen zu Anhängen von ein- und ausgehenden E-Mails vorgenommen werden. Mit der Aktualisierung des Content Filters auf die Version 2.0 werden nun auch verschachtelte Archive überprüft. Definierte Regeln können wie bisher für die gesamte Domain oder für bestimmte Benutzergruppen angewendet werden. Dadurch lassen sich besonders gefährdete Gruppen im Unternehmen vor aktuellen Angriffen bewusst schützen.

Einfache Einstellung – sicherer Datentransfer

Der Content Filter bietet eine unkomplizierte Handhabung für das Management von E-Mail-Anhängen. Unerwünschte Dateiformate, wie beispielsweise ausführbare Dateien sind unter dem Sammelbegriff .executable zusammengefasst und können bei der erstmaligen Einrichtung aus einer vordefinierten Liste mit nur wenigen Klicks ausgewählt werden. Zusätzliche Dateiformate, die nicht unter einen der Sammelbegriffe fallen, können bei Bedarf ergänzt werden. Zudem ist es möglich die maximal zulässige Größe für betroffene E-Mail-Anhänge individuell zu konfigurieren.

Hornetsecuity Content Filter 2.0

Abb. 1: Einstellungen im Content Filter für ein- ausgehende E-Mails

Für den Anwendungsfall lassen sich zwei Aktionen zum Umgang mit den betroffenen E-Mails einstellen: E-Mail blockieren oder Attachment abschneiden. Zusätzlich können verschlüsselte Anhänge (encrypted Attachments), welche in gängigen Formaten wie PDF, ZIP, RAR etc. vermehrt vorkommen, explizit verboten werden (Abb. 1). Archiv-Dateien, die innere Verschachtelungsstrukturen in Form von weiteren Archiven aufweisen, werden bis zur sicherheitsrelevanten Ebene analysiert und bewertet. Weiterhin beinhaltet der Content Filter einen automatisierten Abgleich von Dateiendungen mit dem mitgelieferten MIME-Type, welcher sich bei verdächtigen E-Mail-Attachments von der Dateiendung signifikant unterscheiden kann.

Greift der Content Filter ein und entfernt einen verdächtigen Anhang, so verändert er damit den Ursprungszustand der Nachricht. Bei signierten E-Mails führt das aktive Eingreifen des Content Filters dazu, dass die Signatur beschädigt wird. Sollte dieser Fall eintreten, informiert der Content Filter den Empfänger und gibt an, ob die Signatur vor der Veränderung gültig war (Abb. 2). Liegt das Zertifikat der signierten E-Mail jedoch auf unseren Systemen vor, so wird die E-Mail, deren Signatur durch das Abschneiden des Dateianhangs gebrochen wurde, wieder neu signiert und behält damit ihre Gültigkeit.

Abb. 2: Gültige Signatur nach dem Abschneiden des Anhangs

Der Content Filter kann für alle Partner und Kunden von Hornetsecurity zusätzlich zum Spam und Virenfilter aktiviert werden.

ATP – das interoperable Komplement für einen umfangreichen Schutz

Die aktuelle Bedrohungslandschaft vorkommender Malware reicht von Ransomware bis hin zum Cryptominern und verändert sich stetig weiter. Spam,- Viren-, und Content Filter liefern eine solide Basis gegen Cyberattacken. Bei gezielten und besonders ausgeklügelten Angriffen auf Unternehmen bieten diese Filter keinen hundertprozentigen Schutz. Es werden weitere Schutzmechanismen benötigt, die sich auf die stetig wandelnden Angriffsarten und Malware-Typen anpassen. Durch die Kombination aus interoperablen Filtern von Hornetsecurity kann der Schutz gegen spezifische Cyber-Angriffe in vollem Umfang erzielt und für die Unternehmen nachhaltig gesichert werden.

Als Ergänzung zum Spam- und Virenfilter bietet Advanced Threat Protection (ATP) von Hornetsecurity einen zuverlässigen Schutz vor aktuellen Malware-Attacken. ATP integriert sich nahtlos in die bestehenden Filter aus der Hornetsecurity-E-Mail-Services und verfügt, im Vergleich zum Content Filter, über tiefgreifende Verhaltensanalysen von Dateiinhalten. Dank der integrierten ATP Engines wie der Sandbox, dem URL Rewriting und dem URL Scanning werden Angriffe, wie Targeted oder Blended Attacks, frühzeitig erkannt und notwendige Schutzmaßnahmen in Echtzeit eingeleitet. Als Beispiel können verdeckte, in Dateien infiltrierte Verlinkungen in einer isolierten Umgebung rekursiv verfolgt und die darin verborgenen Inhalte forensischen Analysen unterzogen werden. Bei Inhaltsmustern, die auf bösartige Absichten hindeuten wird das IT Sicherheitsteam des Unternehmens in Echtzeit benachrichtigt, um sofortige Schutzmaßnahmen vornehmen zu können.

Erpresser machen Kasse – und das ganz ohne Malware

Erpresser machen Kasse – und das ganz ohne Malware

Ihre Kreativität beweisen Online-Erpresser immer wieder aufs Neue. Mit einer aktuellen Spam-Welle setzen sie sogar noch einen drauf: Kriminelle versenden derzeit E-Mails, die ein echtes Passwort des Empfängers enthalten und bitten zur Kasse.

Erste Meldungen zu dieser Spam-Welle erschienen bereits Ende Juli. Heise Online stellt hier die äußerst erfolgreiche Masche vor:

In den E-Mails gibt der Erpresser an, im Besitz von angeblich existierenden Webcam-Aufnahmen des Empfängers zu sein, während dieser Seiten mit pornographischen Inhalten im Internet besucht hat. Um der Erpressung Nachdruck zu verleihen, gibt der Erpresser zudem an, das Passwort des Empfängers zu kennen.

Diese Masche ist zugegebenermaßen sehr schockierend und wird einige Empfänger zur Zahlung der geforderten Summe bewegt haben. Denn genau hier ist der Knackpunkt: Es handelt sich tatsächlich um ein echtes Passwort. Innerhalb der ersten Woche sollen schon über 50.000 US-Dollar über diese Spam-Welle eingegangen sein. Mittlerweile ist damit zu rechnen, dass die Erpresser weitaus mehr eingenommen haben.

Die E-Mail ist nach folgendem Muster aufgebaut:

„It appears that, (XX), is your password. May very well not know me and you are most likely wondering why you’re getting this e-mail, right?

In fact, I setup a viruses over the adult vids (adult porn) website and guess what, you visited this website to have fun (you really know what What i’m saying is). Whilst you were watching videos, your internet browser started out operating like a RDP (Remote Access) which provided me accessibility of your screen and webcam. after that, my software programs obtained all of your contacts from your Messenger, Outlook, FB, along with emails.

What did I do?

I produced a double-screen video clip. First part shows the video you’re watching (you have a good taste haha . . .), and Second part shows the recording of your webcam.

Exactly what should you do?

Well, I think, $1500 is really a reasonable price for our little secret. You will make the payment by Bitcoin (if you don’t know this, search “how to buy bitcoin” search engines like google). 

Bitcoin Address: 1MUCyUuh3YuqkdNbVPtTXNfJzahajctRou

(It’s case sensitive, so copy and paste it) 

Very important:

You’ve 1 day in order to make the payment. (I’ve a unique pixel in this e mail, and at this moment I am aware that you have read through this email message). If I don’t get the BitCoins, I will certainly send your video recording to all of your contacts including relatives, co-workers, and so forth. Having said that, if I get the payment, I’ll destroy the recording immidiately. If you need evidence, reply with “Yes!” and i’ll undoubtedly send your videos to your 6 contacts. It is a non-negotiable offer, that being said don’t waste my personal time and yours by answering this message.“

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Woher kennen Erpresser mein Passwort?

Die Passwörter stammen aller Wahrscheinlichkeit nach von früheren Phishing-Attacken. Als gehackte Websites gibt heise zum Beispiel Online-Dienste wie Yahoo, LinkedIn, eBay oder YouPorn an. Auch nach unseren Informationen lässt sich vor allem LinkedIn als Passwort-Quelle bestätigen.

In den meisten Fällen handelt es sich jedoch um alte Passwörter, die von dem Empfänger nicht mehr in Gebrauch sind.

Mit hoher Wahrscheinlichkeit stammen die Passwörter aus früheren Raubzügen diverser Webdienste, die vor zwei Jahren öffentlich im Netz zugänglich waren.

Entwarnung gibt es auch zur Webcam-Aufnahme: es existiert kein Video!

Wie schütze ich mich?

Wir raten Ihnen dringend davon ab, die geforderte Zahlung zu tätigen. Ratsam ist es auch, kein Passwort mehrmals zu verwenden. Oft gelangen vertrauliche Nutzerdaten wie E-Mail-Adressen und Passwörter in die Hände Krimineller, aufgrund geringer Schutzmaßnahmen seitens der Webdienste. Verwenden Sie ein Passwort gleich für mehrere Dienste, erhalten die Erpresser damit einen Freifahrtschein für Ihre Accounts. Weiterhin sollten Sie in regelmäßigen Abständen Ihre Passwörter ändern.

Weiterführende Informationen:

Schneller als das BSI – Hornetsecurity ist State of the Art in Sachen E-Mail-Sicherheit

Schneller als das BSI – Hornetsecurity ist State of the Art in Sachen E-Mail-Sicherheit

Mit den Hornetsecurity Services können die Forderungen des Bundesamtes für Sicherheit und Informationstechnik (BSI) effektiv und ohne großen Aufwand umgesetzt werden, damit Ihr Unternehmen vor Spam, Viren und Malware sowie gezielten, personalisierten Attacken geschützt ist.

Das BSI hat am 11.07.2018 die zweite Version der Handlungsempfehlungen zur E-Mail-Sicherheit für Internet-Service-Provider veröffentlicht. Laut der Veröffentlichung des BSI sind E-Mails auch heute noch das meistgenutzte Medium zur Übertragung von elektronischen Nachrichten. Dadurch werden E-Mails häufig aber auch zur Verbreitung von Schadsoftware verwendet. Das Wissenschaftliche Institut für Infrastruktur und Kommunikationsdienste (wik) hat in einer Studie festgestellt, dass jedes zweite kleine oder mittelständische Unternehmen bereits mit Problemen durch Virenangriffe zu kämpfen hatte. Das zeigt, dass es im Bereich der Abwehr von Cyberkriminalität noch immer viel Verbesserungspotenzial für Unternehmen gibt. Oftmals übersteigen die Kosten für den entstandenen Schaden die Investition in den Schutz um ein Vielfaches.

Um der Cyberkriminalität entgegenzuwirken, hat das BSI zahlreiche Handlungsempfehlungen für Internet-Service-Provider veröffentlicht. Von diesen Maßnahmen müssen nicht alle strikt umgesetzt, sondern an die jeweilige Situation und das Unternehmen angepasst werden. Ziel aller eingesetzten Maßnahmen ist jedoch immer, die E-Mail-Sicherheit von ein- und ausgehenden E-Mails zu gewährleisten und einen wirksamen Spam- und Virenschutz zu aktivieren und aufrechtzuerhalten. Hornetsecurity setzt das vom BSI geforderte Prinzip des „Baukastens“ bereits um und hat verschiedene Schutzmechanismen entwickelt, die sich individuell miteinander kombinieren lassen. Mit der Kombination der Mechanismen gewährleistet Hornetsecurity einen hoch wirksamen Schutz gegen Cyberkriminalität.

Besonderer Schutz mit Advanced Threat Protection (ATP) von Hornetsecurity

Angriffe auf Unternehmen durch E-Mails werden raffinierter und finden Lücken, die durch eine einfache Spam- und Virenfilterung nicht abgedeckt werden. Der bestehende Spam- und Virenfilter von Hornetsecurity filtert E-Mails mit einem mehrstufigen Filtersystem und erkennt 99,9 Prozent aller eintreffenden Spammails und 99,99 Prozent der eintreffenden Viren. Wenn aber eine gezielte Attacke auf einen Mitarbeiter durchgeführt wird oder verschiedene Angriffsmethoden miteinander kombiniert werden, greift der Spam- und Virenfilter nicht mehr und es müssen zusätzliche Schutzmaßnahmen ergriffen werden. Der finanzielle Schaden für Unternehmen durch solche Targeted oder Blended Attacks kann im schlimmsten Fall immens sein.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Mit ATP hat Hornetsecurity einen Service entwickelt, der speziell vor diesen Angriffen schützt und sich nahtlos in den bestehenden Spam- und Virenfilter integriert. So werden auch Dateien in Anhängen und nachgeladene Inhalte in der Sandbox überprüft. Zum Schutz vor Blended Attacks werden die Mechanismen URL Rewriting und URL Scanning verwendet. ATP übererfüllt damit sogar bei weitem die Forderung des BSI, E-Mails mit einem Virenschutzprogramm zu scannen.

Ergänzend empfiehlt das BSI, dass Kunden über Maßnahmen informiert werden müssen, die mit ihrer E-Mail durchgeführt worden sind. ATP informiert Kunden in Echtzeit über eingegangene Bedrohungen, sodass sie sofort Gegenmaßnahmen ergreifen können. Die Ex-Post-Alarmierung geht noch einen Schritt weiter und informiert das IT-Sicherheitsteam des Unternehmens, wenn eine zugestellte Nachricht nachträglich als schädlich eingestuft wurde.

E-Mail-Authentifizierung mit SPF, DKIM und DMARC

Das BSI gibt zudem Hinweise zur E-Mail-Authentifizierung und empfiehlt die Umsetzung von SPF, DKIM und DMARC. Zusätzlich zum schon seit langem implementierten SPF hat Hornetsecurity nun auch DKIM und DMARC eingeführt, um die E-Mail-Authentifizierung zu verbessern. Mit der Kombination aller drei Verfahren kann Hornetsecurity auch diese Forderung des BSI umsetzen.

Mit den Services von Hornetsecurity werden alle Forderungen des BSI erfüllt

Angriffe durch E-Mails werden komplexer, doch die kombinierten Services von Hornetsecurity bieten die Möglichkeit, die Forderungen des BSI sehr wirksam und einfach umzusetzen und Unternehmen vor hohem finanziellen Schaden oder dem Diebstahl von geheimen, unternehmensinternen Daten zu bewahren.

E-Mail-Verschlüsselung – Unser Leitfaden für die Umsetzung im Unternehmen

E-Mail-Verschlüsselung – Unser Leitfaden für die Umsetzung im Unternehmen

Zertifikate, signierte E-Mails, symmetrische- und asymmetrische Verschlüsselung, S/MIME, TLS und PGP – für viele, die sich nicht regelmäßig mit dem Thema E-Mail-Verschlüsselung beschäftigen, sind diese Begriffe lediglich böhmische Dörfer. Spätestens mit der neuen Datenschutzgrundverordnung (DSGVO) steht dieser Punkt allerdings ganz oben auf der To-do-Liste vieler Unternehmen. Insbesondere bei kleinen und mittelständischen Betrieben fehlt jedoch das nötige Wissen, um mit der Verschlüsselung ihrer E-Mail-Kommunikation die neuen Vorgaben umsetzen zu können. Hornetsecurity geht in diesem Beitrag auf einige grundlegende Begrifflichkeiten und Technologien rund um die E-Mail-Verschlüsselung ein.

Asymmetrische- und symmetrische E-Mail-Verschlüsselung – wo liegen die Unterschiede?

Betrachtet man die asymmetrische und symmetrische E-Mail-Verschlüsselung genauer, wird man sehr schnell feststellen, dass diese grundlegend verschieden sind. Im Wesentlichen unterscheiden sie sich durch die Anzahl und die Art der eingesetzten Schlüssel.

Bei der symmetrischen E-Mail-Verschlüsselung wird derselbe Schlüssel sowohl zum Ver- als auch zum Entschlüsseln der Mail genutzt. Das bedeutet, dass Absender und Empfänger einer E-Mail denselben Schlüssel besitzen und diesen gemeinsam verwenden. Somit ist dieses Verfahren zwar sehr einfach, aber seine Sicherheit ist essentiell an die Geheimhaltung der Schlüssel gebunden – gerät der Schlüssel in die Hände eines Dritten, kann dieser die gesamte Kommunikation entschlüsseln.

Bei der asymmetrischen E-Mail-Verschlüsselung kommen insgesamt vier Schlüssel zum Einsatz, jeweils ein Schlüsselpaar – ein öffentlicher und ein privater Schlüssel – pro Kommunikationspartner. Der öffentliche Schlüssel ist für jeden Kommunikationswilligen zugänglich und wird mit dem Zertifikatsaustausch übertragen. Er wird für die Verschlüsselung der Daten, in unserem Fall E-Mails, verwendet.

Um die verschlüsselten Daten wieder zu entschlüsseln, wird der zum öffentlichen Schlüssel zugehörige private Schlüssel benötigt. Das Schlüsselpaar steht zwar in einer mathematischen Abhängigkeit zueinander, praktisch ist es allerdings nahezu ausgeschlossen, sie zu errechnen.

S/MIME, PGP und TLS– was steckt hinter den Abkürzungen?

Bei PGP und S/MIME handelt es sich um asymmetrische Verschlüsselungsverfahren. Beide Verfahren haben einen entscheidenden Vor- und Nachteil. Der Vorteil ist, dass auch der E-Mail-Provider des Absenders und Empfängers keinen Einblick in die E-Mail hat. Der Nachteil hingegen ist, dass nur die Nachricht verschlüsselt wird. Absender und Empfänger sowie der Betreff lassen sich trotzdem auslesen.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Untereinander unterscheiden sich die E-Mail-Verschlüsselung mit S/MIME und PGP im Wesentlichen in der Ausstellung der Zertifikate. Während PGP (auch als OpenPGP bezeichnet) eine Open-Source-Lösung darstellt, bei der sich im Prinzip jeder seine eigenen Zertifikate erstellen kann, erfolgt die Zertifizierung bei S/MIME über offizielle Zertifizierungsstellen, die sogenannten Certificate Authorities (CA).

TLS unterscheidet sich nochmals grundlegend von der E-Mail-Verschlüsselung mit S/MIME oder PGP. Hier wird nicht die E-Mail selbst verschlüsselt, sondern lediglich die Verbindung zwischen den zwei kommunizierenden Servern. Auf dem Transportweg kann die E-Mail somit nicht abgegriffen werden, doch auf den jeweiligen Mailservern liegt sie unverschlüsselt vor.

E-Mail-Verschlüsselung umsetzen – es gibt nicht „den einen“ Weg

Alle Wege führen nach Rom – doch welche führen zu einer gesetzeskonformen E-Mail-Verschlüsselung? Tatsächlich bestehen für Unternehmen mehrere Möglichkeiten, diese umzusetzen. Die prominentesten sind so genannte On-Premise- sowie Cloud-Lösungen.

Bei den On-Premise-Lösungen erfolgt die Verschlüsselung der E-Mails direkt vor Ort, also bei den Unternehmen selbst. Dabei kann die E-Mail-Verschlüsselungssoftware von einem externen Anbieter zugekauft, angemietet oder auch ganz in Eigenregie betrieben werden. Dieses Verfahren bietet dem Unternehmen zwar eine hohe Transparenz und Entscheidungsfreiheit, zieht aber einen nicht zu unterschätzenden Verwaltungs- und Administrationsaufwand mit sich. Auch die Kosten für Wartung und Betrieb sind nicht unerheblich.. On-Premise-Lösungen gelten heutzutage als Auslaufmodell und werden zunehmend durch das moderne Cloud-Computing verdrängt.

E-Mail-Verschlüsselung bei Hornetsecurity

Grafik: E-Mail-Verschlüsselung mittels Cloud Computing (klicken zum Vergrößern)

Bei der Cloud-Computing-Alternative, auch „SaaS“-Lösung (Software as a Service) genannt, nimmt der Security-Provider dem Unternehmen sämtlichen Aufwand, wie etwa die Administration, die Verwaltung und den Betrieb, ab. Der gesamte E-Mail-Verkehr des Unternehmens wird dann über die Server des Security-Providers abgewickelt, so auch beim E-Mail-Verschlüsselungsservice von Hornetsecurity. Der Weg zwischen Mailserver des Kunden und dem Service-Provider ist per TLS geschützt. Diese Lösung zeichnet sich insbesondere durch den wegfallenden Verwaltungs- und Administrationsaufwand für ein Unternehmen aus. Um letztendlich eine vollständig abgesicherte E-Mail-Kommunikation zu gewährleisten, können und sollten TLS und S/MIME allerdings gleichzeitig verwendet werden. Nur so ist die E-Mail selbst, als auch ihr Transportweg verschlüsselt.

Weiterführende Informationen:

Mit mehrfachem Schutz auf Nummer sicher

Mit mehrfachem Schutz auf Nummer sicher

Antiviren-Lösungen alleine reichen nicht – sind aber dennoch sinnvoll

Die Welt ist komplexer geworden – nicht nur in der Politik und in der Wirtschaft, sondern auch im Bereich der IT-Sicherheit. Mehrstufige Verteidigungsmaßnahmen sind heute für Unternehmen Pflicht, wenn sie ihre IT-Infrastruktur effektiv schützen wollen, denn auch Cyberbedrohungen sind wesentlich vielseitiger und professioneller geworden. „Einfache“ Lösungen alleine reichen nicht mehr aus, haben dennoch noch ihre Daseinsberechtigung.

Bis vor einigen Jahren ließ sich der Schutz der eigenen IT-Systeme noch wesentlich einfacher organisieren. Und auch heute noch gibt es Unternehmen, die auf wenige etablierte Abwehrmaßnahmen setzen. Zusammen mit einer Firewall und einem Spamfilter sind insbesondere klassische AV-Lösungen immer noch der Standard, um sich zum Beispiel vor Eindringlingen zu schützen. Einer der Hauptgründe: Diese Art des Schutzes ist als bewährter Mechanismus gegen Malware allgemein akzeptiert. Antiviren-Produkte sind stark automatisiert und bedürfen keiner aufwändigen Aufmerksamkeit durch IT-Administratoren oder Security-Spezialisten. Dies spart Geld, Zeit und Aufwand.

Moderne Schadsoftware überlistet klassische AV-Produkte

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Auf der anderen Seite schwelt seit längerem die Diskussion darüber, ob Antiviren-Lösungen überhaupt noch effektiv gegen Malware wirken oder vielleicht sogar mehr schaden als nutzen und deshalb abgeschafft gehören.

Fakt ist, dass klassische Produkte zur Abwehr von Schadsoftware schon längst keinen hinreichenden Schutz mehr bieten. Kein klassischer AV-Scanner erkennt alle Malware-Exemplare, viele Exemplare werden gar nicht, von nur wenigen AV-Scannern oder erst nach vielen Wochen oder gar Monaten erkannt. Dabei sind Stärken und Schwächen in der Malwareerkennung bei den verschiedenen AV-Anbietern breit verteilt.

Hinzu kommt, dass neue Arten von Cyberattacken den klassischen AV-Scannern das Leben immer schwerer machen: Polymorphe Viren z.B. in Form von Ransomware entziehen sich in vielfacher, jedoch immer leicht abgewandelter Form den signaturbasierten Erkennungsmechanismen. Keine Chance haben klassische AV-Scanner gegen dateilose Angriffe wie CEO-Fraud, da diese keine verdächtigen Objekte zur Untersuchung enthalten.

Ebenso problematisch bei der Gefahrenabwehr sind Links in Dokumenten, die zu Downloads von Malware führen können. Unternehmen, die allein auf den Einsatz klassischer Sicherheitslösungen setzen, wiegen sich deshalb in falscher Sicherheit. Notwendig und sinnvoll ist der Einsatz klassischer AV-Scanner dennoch.

Viele Abwehrmaßnahmen vermiesen dem Angreifer seinen Erfolg

Moderne IT-Security-Lösungen und Suites sind nämlich nach dem Prinzip des mehrfachen Schutzes mit multiplen Verteidigungsmethoden aufgebaut. Es gibt gute Gründe für mehrstufigen Schutz. Erledigen erste Schutzmaßnahmen einen Teil der Aufgabe auf relativ einfache Weise, sind die leistungsstarken und aufwändigeren Filter dahinter nicht mehr so stark belastet und erbringen eine bessere Leistung.

Nachfolgende Sicherheitsstufen auf Basis heuristischer oder verhaltensbasierter Filtersysteme verbessern die Erkennungsleistung erheblich und erhöhen dadurch die Chance, von Schäden durch Malware verschont zu bleiben. Hierzu gehören Dienste, die versteckte Links in Mails oder Anhängen entdecken, die in einer Sandbox das Verhalten der Malware analysieren oder die verdächtige E-Mail-Anhänge über einen bestimmten Zeitraum hinweg zurückhalten, um anschließend mit aktualisierten Signaturen diese Attachments erneut zu überprüfen.

Viele Unternehmen haben das mittlerweile erkannt und setzen auf eine mehrteilige Verteidigungsstrategie mit mehreren Abwehrlinien. So minimieren sie das Risiko, eine böse Überraschung zu erleben und Opfer eines Cyberangriffs zu werden.

Weiterführende Informationen:

  1. Spam- und Virenfilter
  2. Sie möchten nähere Details zu Advanced Threat Protection erhalten? Jetzt mehr erfahren.
  3. Informationen zu IT-Sicherheitsthemen finden Sie ab sofort in der Hornetsecurity Wissensdatenbank.