Für eine effektive Reaktion auf Vorfälle verwenden Sie eine Checkliste zur Behebung

Druckfreundlich, PDF & E-Mail

E-Mail-Kommunikation nimmt heutzutage in unserem Leben einen zwiespältigen Status ein – sie ist gänzlich unabdingbar und gleichzeitig voller Risiko. Ich spreche nicht nur von den Ärgernissen, die passieren, wenn wir zu schnell reagieren, etwa ein peinlicher Tippfehler oder eine zu blumige Ausdrucksweise. Ich meine vielmehr den einladenden Zugangspunkt in unsere Organisationen, den E-Mail für Cyberkriminelle darstellt.

Die Hacker von heute setzen vertraute Sprache, trügerische Domains und viele andere Taktiken ein, um selbst die fortschrittlichsten E-Mail-Sicherheitskontrollen zu umgehen. Damit versuchen sie, Zugang zu Personen, Daten und Finanzen zu erlangen.

 Sicherheitsexperten wissen, dass keine E-Mail-Sicherheitstechnologie zu 100 % effektiv beim Verhindern von E-Mail-Angriffen ist. Ein gezielter Angriff wird unweigerlich im Posteingang des Empfängers landen. Natürlich kann eine effektive E-Mail-Sicherheitsarchitektur einen großen Beitrag dazu leisten, erfolgreiche Angriffe auf ein Minimum zu beschränken. Sollten manche Angriffe trotzdem durchkommen, ist es wichtig, eine Strategie zu haben, um die Ausbreitung zu stoppen, Schäden zu minimieren und die Präventions- und Aufdeckungsmethoden zu verstärken.

Die Folgen eines E-Mail-Angriffs können große Teile Ihrer IT-Ressourcen beeinträchtigen. Laut einer von Barracuda-Experten durchgeführten Umfrage nimmt die manuelle Reaktion auf Vorfälle durchschnittlich drei bis fünf Stunden pro Vorfall in Anspruch – Minimum. Einem kürzlich erschienenen IBM-Bericht zufolge dauert es durchschnittlich 280 Tage, bis eine Datenpanne identifiziert und unter Kontrolle gebracht ist.

Wenn es um die Reaktion auf E-Mail-Vorfälle geht, ist Zeit Geld. Eine ineffiziente Reaktion auf Vorfälle kann nicht nur wertvolle IT-Ressourcen in Beschlag nehmen, sondern auch zu gestohlenen Daten, finanziellen Verlusten und einem geschädigten Markenimage führen. Eine Strategie zur Reaktion auf Vorfälle bereit zu haben, kann die Auswirkungen eines potenziell verheerenden E-Mail-Angriffs minimieren. Wir haben eine Checkliste entwickelt, die Sie bei der Reaktion auf E-Mail-Vorfälle unterstützen soll. So kann sich Ihr Unternehmen vorbereiten und im Falle eines Angriffs schnell erholen.

Vorbereitung: Planen Sie voraus, indem Sie Technologie, Mitarbeiter und Prozesse aufeinander abstimmen

  • Technologie:
  • Mitarbeiter: 
  • Prozesse:
    • Einen umsetzbaren Prozess für die Reaktion auf Vorfälle dokumentieren, dabei diese Checkliste als Vorlage verwenden.
    • Diesen Prozess an die Hauptakteure weitergeben.
    • Einfachen Zugriff für schnelles Nachschlagen ermöglichen.

Eskalation: Reduzieren Sie die Überwachungszeit und wechseln Sie schnell zu einer Vorfallreaktionsplattform, die folgende Möglichkeiten bietet:

  • Eine zentrale Stelle zur Überwachung und Priorisierung von Bedrohungen, die nach ihrer Zustellung gemeldet oder entdeckt wurden.
  • Proaktive Suche nach Bedrohungen mithilfe einer Vielzahl von Klassifikatoren, z. B. ungewöhnliche Standorte, verdächtige Logins und Posteingangsregeln.
  • Automatische Problembehebung bei schädlichen Inhalten.
  • Postfach-Integration für Meldungen mit nur einem Klick.

Identifizierung: Identifizieren Sie die Art des Angriffs, sein Ausmaß und die Auswirkungen auf Benutzer und Infrastruktur

  • Automatische Abwicklung der Vorfall-Erstellung anhand gemeldeter E-Mails, der Erkennung schädlicher Inhalte nach der Zustellung und potenzieller Vorfälle anhand früherer Bedrohungen einrichten.
  • Details zur Bedrohung aus der schädlichen E-Mail sammeln und alle betroffenen Benutzer und ihre Handlungen (Anklicken, Weiterleiten, Antworten usw.) identifizieren.
  • Mit Ihrem Team koordinieren und so jederzeit über den Status des Vorfalls informiert bleiben, um maximale Effizienz zu gewährleisten.

Eindämmung: Schnell und rasch reagieren, um die Ausbreitung der Angriffe zu minimieren

  • Die verdächtige E-Mail aus allen betroffenen Postfächern entfernen.
  • Den Zugang zu schädlichen Websites blockieren.
  • Alle betroffenen Benutzer informieren, sowohl interne als auch externe.
  • Kontinuierliche Behebungsmaßnahmen einrichten, um alle zukünftigen Fälle desselben Angriffs abzuwehren.

Wiederherstellung: Stellen Sie Daten wieder her und verbessern Sie den Sicherheitsstatus

  • Daten aus Cloud-Backups wiederherstellen.
  • Zustand der Endgeräte prüfen.
  • Benutzerpasswörter zurücksetzen.
  • E-Mail-Sicherheitsrichtlinien aktualisieren, um schädliche Absender, Geos usw. zu blockieren.
  • Informationen über Bedrohungen gemeinschaftlich sammeln und nutzen, um Ihre Sicherheit zu erhöhen.

Falls Sie auf der Suche nach dem effektivsten und effizientesten Weg sind, E-Mail-Bedrohungen zu identifizieren und zu beseitigen, sollten Sie eine automatisierte Reaktionslösung wie Barracuda Forensics and Incident Response in Betracht ziehen. Unsere Lösung hilft Sicherheitsadministratoren beim Erkennen des Ausmaßes eines E-Mail-Angriffs und der schnellen Entfernung der unerwünschten E-Mail direkt aus allen betroffenen Posteingängen. Schädliche Inhalte, die nach der Zustellung den Angriff starten, werden automatisch markiert und ohne Ihr Zutun entfernt. Barracuda nutzt als einziges Sicherheitsunternehmen gemeinschaftlich gesammelte Informationen über Bedrohungen. So identifizieren wir potentielle Vorfälle innerhalb Ihrer Organisation und ermöglichen eine proaktive Suche nach Bedrohungen sowie Prävention.

Mehr Informationen finden Sie unter barracuda.com/products/forensics

Ressourcen von Barracuda:

Barracuda Content Shield: Schutz für Ihre Benutzer und Ihr Unternehmen vor schädlichen Links, Websites und Downloads.
Barracuda Phishline: Angriffssimulationen für mehrere Vektoren, einschließlich Phishing, Smishing, Vishing und gefundene Datenträger.
Barracuda Cloud-to-Cloud-Backup: Unkomplizierter Schutz und schnelle Backups für Ihre Office 365-Daten.

Email_Incident_Remediation_Checklist

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen