80 Prozent der Unternehmen hatten im letzten Jahr Security-Probleme mit E-Mails

Eine aktuelle Studie kommt zu dem Resultat, dass allgemein das Vertrauen in die Möglichkeit, Security-Angriffe durch E-Mails zu verhindern, gering ist. Bei vielen Unternehmen besteht ein dringender Bedarf, bessere Sicherheitsmaßnahmen bei Mail-Systemen in systemkritischen Bereichen ihrer Infrastruktrur umzusetzen. [...]

E-Mails sind ein besonders verbreitetes Instrument für die Kommunikation und Produktivität in allen Bereichen von Unternehmen. Sie stellen aber auch den primären Angriffszugang für Cyber-Bedrohungen dar, bei denen Angreifer vorhandene Schwachstellen durch Phishing-Versuche, manipulierte Links und schädliche Datei-Attachments für ihre Zwecke ausnutzen. (c) stock.adobe.com/ParinApril

OPSWAT, Anbieter im Bereich Critical Infrastructure Protection (CIP), hat den Report “Email Security Threats Against Critical Infrastructure Organizations” veröffentlicht. Diese Untersuchung wurde in Zusammenarbeit mit Osterman Research durchgeführt. Die Studie befragte IT- und Sicherheitsverantwortliche, die in Branchen mit kritischen IT-Infrastrukturen tätig sind. Zu den Ergebnissen der Umfrage gehört, dass 80 Prozent der Organisationen im vergangenen Jahr eine Sicherheitsverletzung im E-Mail-Bereich verzeichnen mussten. Ganze 63,3 Prozent der Befragten gaben außerdem zu Protokoll, dass ihr Ansatz zur Sicherheit bei den E-Mails verbesserungsbedürftig ist.

E-Mails sind ein besonders verbreitetes Instrument für die Kommunikation und Produktivität in allen Bereichen von Unternehmen. Sie stellen aber auch den primären Angriffszugang für Cyber-Bedrohungen dar, bei denen Angreifer vorhandene Schwachstellen durch Phishing-Versuche, manipulierte Links und schädliche Datei-Attachments für ihre Zwecke ausnutzen. Einmal eingedrungen, können sich diese Bedrohungen immer weiter durch die Netzwerke und Verbindungen ausbreiten und damit sowohl IT- als auch OT-Umgebungen (Operational Technology) gefährden. Besonders alarmierend war, dass mehr als die Hälfte der Befragten sogar der Meinung ist, E-Mail-Nachrichten und -Anhänge seien standardmäßig sogar harmlos. Die Risiken, die standardmäßig mit E-Mails verbunden sind, werden offenbar von der Mehrheit der Beschäftigten nur zum Teil oder gar nicht zur Kenntnis genommen.

Yiyi Miao, Chief Product Officer bei OPSWAT, führt in diesem Zusammenhang aus: „Diese nachlässige Herangehensweise vieler Befragter unterstreicht die Notwendigkeit, eine alternative Haltung eines prinzipiellen “Zero Trust” zu übernehmen. Das besonders hohe Vorkommen von Sicherheitsverletzungen im E-Mail-Bereich stellt eine erhebliche Bedrohung für die geschäftskritische Infrastruktur von Unternehmen dar. Es erfordert eine besondere Umstellung auf eine präventionsbasierte Verteidigungsstrategie gegen verbreitete Systeme von Kommunikation und Datenaustausch.“

Wichtige Studienergebnisse

  • Geschäftskritische Infrastrukturen bleiben ein Ziel: 80 Prozent der geschäftskritischen Infrastruktureinrichtungen sind in den letzten 12 Monaten Opfer von Sicherheitsverletzungen im E-Mail-Bereich geworden. Dies unterstreicht aufs Neue die Attraktivität dieses Bereichs für die Cyber-Kriminalität.
  • Weiter bestehende Schwachstellen: Trotz Fortschritten im Bereich der Cyber-Security vertrauen 48 Prozent der befragten Unternehmen und Organisationen nicht auf ihre bestehenden Sicherheitsvorkehrungen bei E-Mails: Sie bleiben weiterhin anfällig für potenziell verheerende Cyber-Angriffe.
  • Die Nichteinhaltung von Vorschriften sorgt für erhebliche betriebliche und geschäftliche Risiken: Erschreckenderweise halten sich 65 Prozent der befragten Organisationen nicht an gesetzliche Standards, womit sie sich weiterhin erheblichen betrieblichen und geschäftlichen Risiken aussetzen.

Die Umfrageergebnisse zeigen auch eine große Lücke bei fortgeschrittenen Sicherheitsfunktionen im E-Mail-Bereich auf, die Bedrohungen für den Posteingang der Anwender verhindern könnten. So fehlen zum Beispiel in vielen Unternehmen wesentliche Maßnahmen wie Content Disarm and Reconstruction (CDR), URL-Scans für verdächtige Signale und die Erkennung von Anomalien in E-Mail-Nachrichten.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*