Kiteworks, der führende Anbieter für den Schutz der Vertraulichkeit und Compliance sensibler Inhalte durch sein Private Content Network, gab heute bekannt, dass laut dem IBM-Bericht “Cost of a Data Breach 2024” kompromittierte oder gestohlene Anmeldedaten und Phishing die beiden häufigsten anfänglichen Angriffsvektoren waren. Sie machten zwischen 15 und 16 % der erfassten Datenschutzverstöße aus und kosteten Unternehmen etwa 4,81 Millionen US-Dollar pro Vorfall.1

Vor diesem Hintergrund haben die Experten des Cybersecurity- und Compliance-Unternehmens Kiteworks ihre Ratschläge geteilt, wie Unternehmen verhindern können, dass E-Mails am Arbeitsplatz gehackt werden und was zu tun ist, wenn Ihre E-Mail am Arbeitsplatz kompromittiert wird.

1. Verwenden Sie sichere E-Mails zum Senden und Empfangen sensibler Inhalte

Unternehmen können die Sicherheit der E-Mails ihrer Mitarbeiter gewährleisten, indem sie einen sicheren E-Mail-Dienst zum Senden und Empfangen von Inhalten nutzen. Die Verwendung eines sicheren E-Mail-Dienstes beinhaltet in der Regel die Verschlüsselung der E-Mail, einschließlich des E-Mail-Inhalts und aller Anhänge, während ihrer Übertragung vom Absender zum Empfänger. Verschlüsselung ermöglicht es Ihnen, Ihre E-Mail-Kommunikation privat und vertraulich zu halten und hilft Unternehmen, die Einhaltung von Datenschutzbestimmungen wie HIPAA und DSGVO sicherzustellen. Darüber hinaus stellt ein E-Mail-Schutz-Gateway (E-Mail-Schutz-Gateway) sicher, dass sowohl der Absender als auch der Empfänger denselben Verschlüsselungsstandard verwenden, wodurch die Möglichkeit von exponierten Inhalten vor dem Empfang ausgeschlossen wird.

2. Ändern Sie regelmäßig Ihr Passwort

Die Wahrung der Vertraulichkeit von E-Mail-Kommunikationen stellt sicher, dass personenbezogene Daten (PII), geschützte Gesundheitsinformationen (PHI) und geistiges Eigentum (IP) nicht in die falschen Hände geraten. Fordern Sie die Mitarbeiter auf, starke, einzigartige Passwörter für jedes arbeitsbezogene Konto zu verwenden und diese regelmäßig zu ändern. Erwägen Sie die Verwendung eines Passwort-Managers, um komplexe Passwörter zu verwalten.

Die Wahl starker Passwörter und die Nutzung anderer Formen der Datenzugriffskontrolle wie der Multi-Faktor-Authentifizierung (MFA) sind ebenfalls entscheidend, um Konten und deren sensible Inhalte vor Cyberkriminellen zu schützen. Ein sechs Zeichen langes Passwort in Kleinbuchstaben kann innerhalb von Minuten geknackt werden. Stellen Sie die Passwortstärke sicher, indem Sie lange und komplexe Passwörter erstellen, mit mindestens acht Zeichen und Sonderzeichen.

3. Vermeiden Sie das Klicken auf Links in E-Mails

Cyberkriminelle nutzen regelmäßig E-Mails, um Mitarbeiter dazu zu verleiten, sensible Daten wie Anmeldedaten für den Zugriff auf E-Mail- und Bankkonten preiszugeben. Dies wird als „Phishing“ bezeichnet. Eine effektive Möglichkeit, Ihr Unternehmen vor Phishing zu schützen, besteht darin, Sicherheitsschulungen für Mitarbeiter anzubieten, um zu erkennen, wie ein typischer Phishing-Angriff aussehen kann. Stellen Sie außerdem sicher, dass Ihre Mitarbeiter geschult sind, verdächtige E-Mails oder potenzielle Bedrohungen sofort der IT-Abteilung oder dem zuständigen Sicherheitsteam zu melden.

Beispielsweise sollten Mitarbeiter dazu angehalten werden, beim Klicken auf Links in E-Mails äußerste Vorsicht walten zu lassen, selbst wenn sie von vertrauenswürdigen Quellen zu stammen scheinen. Manchmal können diese Nachrichten von Personen innerhalb Ihrer Organisation zu kommen scheinen. Ermutigen Sie die Mitarbeiter, auf die Rechtschreibung und Grammatik in E-Mails zu achten und mit der Maus über Links zu fahren, um deren Ziel zu überprüfen, bevor sie darauf klicken.

Überprüfen Sie immer die E-Mail-Adresse des Absenders oder das soziale Medienprofil, um sicherzustellen, dass es korrekt erscheint. Seien Sie vorsichtig bei subtilen Rechtschreibfehlern oder Variationen, die auf einen betrügerischen Absender hinweisen könnten. Wenn ein Mitarbeiter die Echtheit der Identität des Absenders in Frage stellt, sollte er oder sie den Absender direkt über eine bekannte und vertrauenswürdige Kommunikationsmethode kontaktieren, um die Legitimität des Links zu überprüfen.

4. Vermeiden Sie die Nutzung öffentlicher WLANs

Mitarbeiter, die während ihrer Fahrt oder aus der Ferne von einem öffentlichen Bereich aus arbeiten, nutzen in der Regel eine öffentliche WLAN-Verbindung. Die Nutzung eines öffentlichen Netzwerks für sensible Kommunikation setzt Mitarbeiter, ihre Unternehmen und ihre sensiblen Daten Risiken aus. Beispiele hierfür sind Man-in-the-Middle-Angriffe (MITM), bei denen Hacker Ihren E-Mail-Verkehr abfangen, und Malware-Angriffe, die bösartige Software installieren, um auf Ihre E-Mail-Konten zuzugreifen, Daten zu stehlen oder Ihr System zu beschädigen. Diese und ähnliche Angriffe können schwerwiegende Folgen haben, wie Identitätsdiebstahl, finanziellen Verlust, Reputationsschäden und rechtliche Haftung, wenn vertrauliche Daten offengelegt werden.

Als Alternative zur Nutzung öffentlicher WLANs bieten Sie den Mitarbeitern Zugang zu einem Virtual Private Network (VPN), das eine sichere, verschlüsselte Verbindung zwischen ihrem Gerät und einem entfernten Server herstellt. Implementieren Sie zusätzlich sichere E-Mail-Protokolle wie SSL/TLS oder STARTTLS, um alle Nachrichten und Anhänge zu verschlüsseln.

5. Verwenden Sie Antivirus-Software und Verschlüsselungsdienste

Antivirus-Software (AV) spielt eine entscheidende Rolle bei der Abwehr von E-Mail-basierten Angriffen, indem sie eingehende E-Mails und Anhänge auf Viren scannt und durch eine Firewall, die den Netzwerkverkehr überwacht, Echtzeitschutz bietet. Für fortschrittlichere Formen von Malware wie Advanced Persistent Threats (APTs) sollten Sie in Lösungen zur Advanced Threat Protection (ATP) investieren.

Stellen Sie sicher, dass Ihr Unternehmen über robuste Antivirus-Lösungen verfügt und dass diese regelmäßig aktualisiert werden, um die neuesten Sicherheitspatches und Bedrohungsdefinitionen zu integrieren. Die regelmäßige Aktualisierung Ihrer Antivirus-Software ist entscheidend, um optimalen Schutz vor sich entwickelnden Bedrohungen zu gewährleisten.

6. Entwickeln Sie einen Incident-Response-Plan

Um schnell auf Sicherheitsverletzungen wie die von uns besprochenen zu reagieren, sollten Unternehmen einen Incident-Response-Plan entwickeln und regelmäßig aktualisieren. Ein Incident-Response-Plan ist eine vordefinierte Strategie, die die notwendigen Schritte beschreibt, die zu unternehmen sind, wenn ein Unternehmen eine Sicherheitsverletzung feststellt.

Er umfasst technische Reaktionen, Kommunikationsrichtlinien und einen Schritt-für-Schritt-Wiederherstellungsleitfaden, um die Bedrohung zu beseitigen, den Fortschritt den Stakeholdern zu kommunizieren und den Betrieb wiederherzustellen. Ziehen Sie außerdem in Betracht, mit nationalen oder regionalen Betrugs- und Cybersicherheitsdiensten zusammenzuarbeiten, um bedeutende Bedrohungen zu melden, was dazu beitragen kann, potenzielle Cyberangriffe zu verhindern und die allgemeine Sicherheit des Unternehmens zu verbessern.

Patrick Spencer, Sprecher von Kiteworks, hat seine Gedanken dazu geteilt, was zu tun ist, wenn E-Mails am Arbeitsplatz kompromittiert werden:

“Mit etwa 3,4 Milliarden böswilligen E-Mails, die täglich im Umlauf sind, ist es für Unternehmen entscheidend, starke Schutzmaßnahmen zu implementieren, um sich gegen Phishing- und Business Email Compromise (BEC)-Angriffe zu schützen. Wenn E-Mails am Arbeitsplatz kompromittiert werden, sollte ein Unternehmen sofort seinen Incident-Response-Plan einleiten, der die Isolierung betroffener Systeme, eine gründliche Untersuchung zur Bestimmung des Umfangs der Verletzung und die Benachrichtigung relevanter Stakeholder umfasst.

Um Phishing- und BEC-Angriffe effektiv zu bekämpfen, sollten Unternehmen den Schwerpunkt auf umfassende Mitarbeiterschulungen legen, um gängige Angriffsmethoden und Cybersecurity-Risiken zu erkennen. Die Einführung von E-Mail-Authentifizierungsprotokollen und die Überprüfung der Legitimität von E-Mail-Absendern sind ebenfalls wesentliche Schritte. Darüber hinaus helfen der Einsatz von E-Mail-Verschlüsselung, die Durchsetzung strenger finanzieller Kontrollen wie der Zwei-Schritt-Verifizierung und die Durchführung regelmäßiger Sicherheitsüberprüfungen, ungewöhnliche Aktivitäten schnell zu erkennen und darauf zu reagieren.

Der Schutz personenbezogener und geschützter Gesundheitsinformationen (PII/PHI) sowie geistigen Eigentums (IP) ist ebenso wichtig, um potenzielle regulatorische Geldstrafen zu vermeiden. Unternehmen sollten sicherstellen, dass alle sensiblen Informationen identifiziert, klassifiziert und mit starken Verschlüsselungsmethoden wie AES-256 geschützt werden. Mitarbeiter sollten im ordnungsgemäßen Umgang mit vertraulichen Inhalten geschult werden, einschließlich Identifikation, Schutz und Incident-Response. Regelmäßige Überwachung und Prüfung der Sicherheitspraktiken helfen, die Compliance mit sich entwickelnden Vorschriften und neuen Bedrohungen aufrechtzuerhalten.”

Presseanfragen

Jack Clifford
E-Mail: jack@journalistic.org

Hinweise für die Redaktion:

  1. IBM | „Cost of a Data Breach 2024“
  2. Jumpcloud | „50+ Phishing-Angriff-Statistiken für 2024“

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Explore Kiteworks