Unternehmen und Privatpersonen tauschen jeden Tag mehr als 300 Milliarden E-Mails aus. Die Bedeutung und Notwendigkeit der Nutzung von E-Mail in der Arbeitswelt führt häufig dazu, dass die mit der Nutzung verbundenen Risiken ignoriert und unterschätzt werden.
Die E-Mail stellt eine Technologie nicht leicht zu schützen und kann folglich vorbehaltlich von Verstößen, Änderungen und Manipulationen.
Laut einer aktuellen Studie von Chubb haben Cyberkriminelle im Fünfjahreszeitraum 2016-2020 Mehr als 28 Milliarden Dollar durch E-Mail-Betrug gestohlen. Der durchschnittliche wirtschaftliche Schaden eines Cyberangriffs beträgt 150.000 Dollar.
WIE SIE IHRE E-MAIL EINGEBEN
E-Mail-Hacking-Methoden werden ständig weiterentwickelt. In der Vergangenheit wurden E-Mail-Angriffe in Form von bösartigen Links mit angehängten Viren versendet.
Cyberkriminelle verwenden heute raffiniertere Techniken als früher.
Keine Anhänge oder Dateien mehr, die von Malware-Scannern unbemerkt entdeckt werden. Dabei handelt es sich nun um Social-Engineering-Angriffe, die darauf abzielen, die Identität eines Absenders zu ändern, wichtige Nachrichten abzufangen und gefälschte, scheinbar authentische Inhalte zu versenden.
Diese Angriffe können die Sicherheitsvorkehrungen eines Unternehmens leicht durchbrechen.
"Angesichts des hohen Maßes an Täuschung und Manipulation, das diese Angriffe mit sich bringen, erfordert die E-Mail-Sicherheit einen Null-Vertrauens-Ansatz"., so die Forscher. "Eine E-Mail von Ihrer Bank, in der Sie um Zahlungsinformationen oder Anmeldedaten gebeten werden, sollte so lange als verdächtig betrachtet werden, bis die Informationen über einen anderen Kanal, z. B. durch einen direkten Anruf, unabhängig überprüft werden können..
Unternehmen, die Opfer einer E-Mail-Kompromittierung werden, müssen schnell handeln: "Angesichts der Motivation und des Einfallsreichtums von Cyberkriminellen sollten Unternehmen bedenken, dass diese Betrügereien weiter zunehmen werden, da sich die Kriminellen an die Gegenmaßnahmen anpassen, die zu ihrer Bekämpfung eingesetzt werden.schließt der Bericht ab.
Eine sorgfältige Analyse der Verfahren zur Überprüfung der elektronisch erhaltenen Informationen und eine moderne IT-Abwehr sind wesentliche Voraussetzungen, die ein Unternehmen zur Bekämpfung von Social-Engineering-Betrug erfüllen muss.
Cyber-Kriminelle werden so lange agieren, bis Unternehmen geeignete Verfahren zur Beseitigung interner Sicherheitsschwachstellen einführen.
Die einzige Möglichkeit, sich zu schützen, insbesondere wenn Sie ein kleines oder mittleres Unternehmen haben, besteht darin, Cyberangriffe zu verhindern, indem Sie die Schwachstellen Ihres Unternehmens ermitteln und beseitigen.