ºÚÁÏÉç

Schnelle Tipps zur E-Mail-Sicherheit

Share :
Web browser icon in the center of the screen.

E-Mails sind ein fester Bestandteil des t?glichen Lebens von Erwachsenen in den USA.

So erh?lt eine durchschnittliche Person beispielsweise ¨¹ber .? Um all das zu sortieren, verbringen Arbeitnehmer durchschnittlich mit dem Abrufen ihrer E-Mails. Angesichts der Tatsache, dass dieses Kommunikationstool so einen gro?en Teil unserer Aufmerksamkeit beansprucht, ist es kein Wunder, dass Cyberkriminelle es als bevorzugte Methode f¨¹r die Durchf¨¹hrung gr??erer Angriffe nutzen.

Sehen Sie sich ein paar aufsehenerregende Beispiele aus den letzten Jahren an:

  • Bei einem BEC-Angriff (Business Email Compromise) f?lschen oder ¨¹bernehmen Hacker die E-Mail eines seri?sen Unternehmens oder einer seri?sen Person, um eine ?berweisung zu verlangen oder eine gef?lschte Rechnung zu senden, um Zahlungen umzuleiten. Bei einem k¨¹rzlich erfolgten BEC-Angriff , als Betr¨¹ger eine E-Mail-Adresse f?lschten und Barzahlungen auf ihre Konten umleiteten.
  • Das FBI sch?tzt, dass sich allein im Jahr 2021 die durch BEC-Angriffe entstandenen Sch?den .
  • Das Fortune-500-Versicherungsunternehmen Magellan wurde Opfer von Ransomware in einem begann, die sich als Kunde des Unternehmens ausgab. Die Angreifer stahlen zudem Zugangsdaten und sensible Mitarbeiterinformationen.

Die Cloud er?ffnet viele neue M?glichkeiten f¨¹r die Zusammenarbeit und den Informationsaustausch, und in Zukunft k?nnten diese Tools die E-Mail als Hauptkommunikationsmittel ersetzen. Bis es dazu kommt, gibt es M?glichkeiten, die Sicherheit Ihrer E-Mails zu erh?hen.

Tipps zur E-Mail-Sicherheit f¨¹r das Jahr 2022

1. Verwenden Sie starke Passw?rter

Manche Dinge ?ndern sich nie. Ob 1992 oder 2022 ¨C das Merken von Passw?rtern ist ein ?rgernis.? Daher erstellen viele Menschen einfache Passw?rter und verwenden sie h?ufig wieder (z.?B. “Passwort 1234” oder den Namen eines Haustiers).

Die Verwendung von einfachen Passw?rtern und/oder die Wiederverwendung der gleichen Passw?rter f¨¹r Ihr E-Mail-Konto und verschiedene Online-Dienste ist jedoch eine gef?hrliche Praxis, denn es gen¨¹gt, eines dieser Passw?rter zu knacken, damit Ihre Anmeldedaten im Darknet fast kostenlos verf¨¹gbar werden.

Dies sind einige Best Practices, die Sie befolgen sollten:

  • Erstellen Sie lange Passw?rter, die Buchstaben, Zahlen und Symbole kombinieren und keine W?rter aus dem W?rterbuch oder pers?nliche Daten enthalten. Ziehen Sie Passphrasen in Betracht, die aus der Kombination des ersten Buchstabens jedes Wortes in einem Satz bestehen, z.?B. “Ich habe seit meiner Kindheit 1011 Mal die Teenage Mutant Ninja Turtles gesehen”, und die zu einem Passwort werden k?nnten: !HSMK1011MDTMNTG!
  • Verwenden Sie Ihr E-Mail-Passwort nicht erneut f¨¹r andere Konten.
  • Ziehen Sie die Verwendung eines Passwortmanagers in Betracht, der Ihnen hilft, starke Passw?rter zu erstellen und sie sicher zu speichern.
  • Achten Sie auf undichte Stellen ¨C viele Finanzinstitute bieten dies als Teil eines kostenlosen Kredit¨¹berwachungsdienstes f¨¹r Kunden an.

2. Achten Sie auf die 5 Anzeichen einer Phishing-E-Mail

Beim Phishing handelt es sich um betr¨¹gerische Kommunikation mit der Absicht, vertrauliche Daten (wie Kreditkarteninformationen oder Anmeldedaten) zu stehlen, Malware in ein Computersystem einzuschleusen, Finanzbetrug zu begehen, oder praktisch jedes andere betr¨¹gerische Unterfangen, das Sie sich vorstellen k?nnen.

Betr¨¹ger werden immer besser darin, E-Mail-Benutzer auszutricksen, aber Sie sollten dennoch auf Warnsignale achten, z.?B. Grammatikfehler und ungew?hnliche Anfragen. Trauen Sie einer E-Mail nicht, nur weil die Absenderadresse korrekt aussieht, denn E-Mail-Adressen k?nnen leicht gef?lscht werden.

Achten Sie auf mehrere Teile jeder E-Mail, um festzustellen, ob sie vertrauensw¨¹rdig ist:

1. Der Name des E-Mail-Kontos:

Direkt vor der eigentlichen E-Mail-Adresse kann in Ihrem Posteingang ein Name angezeigt werden. Es ist wichtig, sich den Namen anzusehen und ihn mit der ebenfalls verwendeten E-Mail-Adresse zu vergleichen. In dem obigen Beispiel kommt die Nachricht laut Zusammenfassung des Posteingangs von “Employee Benefits”. Es gibt eine Reihe von Fragen, die Sie sich stellen sollten, wenn Sie diesen Namen sehen.

  1. Kenne ich diesen Namen? Seien Sie misstrauisch! Nennt sich das HR-Team Ihres Unternehmens “Employee Benefits”?
  2. Vergleichen Sie den Namen des E-Mail-Kontos mit anderen Bestandteilen der E-Mail, insbesondere mit der E-Mail-Adresse, von der die E-Mail stammt.

Vielleicht ist “Employee Benefits” f¨¹r sich genommen nicht verd?chtig genug, um bei Ihnen die Alarmglocken l?uten zu lassen, aber wenn Sie sich die E-Mail-Adresse ansehen und feststellen, dass sie ¨¹berhaupt nicht mit dem Kontonamen ¨¹bereinstimmt, wissen Sie, dass Sie der E-Mail nicht trauen k?nnen.

2. Die E-Mail-Adresse:

Es gibt vier Hauptbestandteile, auf die Sie besonders achten sollten:

username@domainname.extension

A) Der Benutzername des Absenders lautet discountprogram2021.supportlocal@gmail.com.

Sieht das so aus, als k?me sie von dem Absender, als der sich der Verfasser der E-Mail ausgibt? Sind Sie mit diesem E-Mail-Benutzernamen vertraut? Entspricht er Ihren Erwartungen?

B) Die Position des @-Symbols.

Manchmal platzieren Cyberkriminelle das @-Symbol an ungew?hnlichen Stellen, um Ihre Aufmerksamkeit zu umgehen und Sie zu ¨¹berlisten. Wenn Ihr Unternehmen ein “A” im Namen hat, wie z.?B. Ark Enterprises, k?nnten sie versuchen, eine E-Mail-Adresse zu verwenden, die die Position des @ manipuliert, wie z.?B. tina.fayton@rkenterprises.com.

C) Der Dom?nenname.

Sie m¨¹ssen bedenken, von wem die E-Mail kommt. Wenn sie von Ihrem eigenen Unternehmen stammt: Passt der Dom?nenname zu Ihrem Unternehmen? Stimmt er mit dem Unternehmen ¨¹berein, von dem sie angeblich stammt?

D) Die Top-Level-Domain.

Manchmal stimmen alle anderen Teile der E-Mail-Adresse mit dem ¨¹berein, was man erwarten w¨¹rde, au?er der Top-Level-Domain! Achten Sie auf die Top-Level-Domain, um festzustellen, ob sie sich von dem unterscheidet, was Sie erwarten w¨¹rden, wie z. B. .net, .org, .co oder eine andere Dom?ne, die nicht mit dem ¨¹bereinstimmt, von dem die E-Mail angeblich stammt. Sehen Sie nicht dar¨¹ber hinweg!

3. Dringlichkeit.

Die B?sewichte wissen, dass Sie nicht so aufmerksam sind, wie Sie sein sollten, wenn es ihnen gelingt, Ihren Stresspegel zu erh?hen. Das Erh?hen der Dringlichkeit oder das Hinzuf¨¹gen von Gefahrhinweisen zu ihrer Nachricht kann leicht zur Folge haben, dass Sie sich beeilen, was die Wahrscheinlichkeit erh?ht, dass Sie nicht l?nger nachdenken, bevor Sie antworten oder handeln.

Der Tipp: Halten Sie kurz inne und nehmen Sie sich Zeit, um festzustellen, ob eine E-Mail vertrauensw¨¹rdig ist.

4. Verlockende Angebote.

Betr¨¹ger sind gro?artige Psychologen, die wissen, wie sie an Ihr Gef¨¹hl der Dringlichkeit oder an Ihre Neugier appellieren k?nnen. Cyberkriminelle wissen auch, dass sie bessere Chancen haben, Sie zu einer Antwort oder einem Klick auf ihren Link und zum Handeln zu bewegen, wenn sie Ihr Interesse wecken k?nnen.

In vielen F?llen setzen die Betr¨¹ger auf Quantit?t und senden ihre Angebote an so viele Menschen wie m?glich, in der Hoffnung, dass sie bei einer Handvoll Interessierter auf offene Ohren sto?en. In anderen F?llen zielen sie mit einem spezifischeren Betrugsangebot auf eine Nischengruppe ab.

Im Folgenden finden Sie einige Best Practices, mit denen Sie vermeiden, auf verlockende Angebote hereinzufallen:

  1. Gehen Sie nicht von Ihrem Arbeitscomputer aus darauf ein. Sie sollten Ihr Arbeitsger?t und Ihre Arbeitskonten ohnehin nicht f¨¹r private Dinge verwenden!
  2. Denken Sie daran: Wenn ein Angebot zu gut erscheint, um wahr zu sein, ist es das wahrscheinlich auch nicht!
  3. Wenn das Angebot von einem verd?chtigen Absender kommt, klicken Sie es nicht an!
  4. Handlungsaufforderung.

Alles in der E-Mail, die ganze Arbeit, die der Cyberkriminelle dort hineingesteckt hat, dient nur dazu, Sie zu ¨¹berzeugen, etwas zu unternehmen und entweder auf den angegebenen Link zu klicken, den Anhang herunterzuladen oder zu antworten.

5. FAHREN SIE NICHT FORT.

Vertrauen Sie Links nicht blind! Laden Sie Anh?nge nicht blindlings herunter. Antworten Sie nicht blindlings.
Sie m¨¹ssen sich immer vergewissern, dass es sich um eine vertrauensw¨¹rdige E-Mail handelt, bevor Sie etwas unternehmen.

Wenn Sie mit einem Laptop/Desktop arbeiten, k?nnen Sie den Mauszeiger ¨¹ber den Link bewegen (ohne zu klicken), um die URL zu sehen, zu der Sie weitergeleitet werden, wenn Sie klicken. Wenn die URL nicht nach dem aussieht, wohin Sie angeblich geleitet werden sollen,

KLICKEN SIE NICHT!

Wenn in der E-Mail steht, dass sie von einer vertrauensw¨¹rdigen Stelle stammt, Sie sich aber nicht sicher sind, ob die E-Mail selbst echt ist, verwenden Sie einfach Ihren Browser und geben Sie die Ihnen bekannte Website-Adresse ein.

?ffnen Sie keine Anh?nge von unbekannten Empf?ngern. In Word-, Text-, Excel- und PDF-Dateien kann sich Malware verbergen. Als Faustregel gilt: ?ffnen Sie keine ausf¨¹hrbaren Dateien (mit der Endung .exe), ganz egal, von welchem Absender sie stammen.

BONUS-TIPPS:

  • Achten Sie auf die Vertauschung von Buchstaben oder Zahlen!
    ¨C ‘r’ neben ‘n’, um ein ‘m’ zu ersetzen, z.?B. ‘.corn’ statt ‘.com’
    ¨C ‘0’ anstelle eines ‘o’
    ¨C ‘!’ anstelle eines ‘I’
    ¨C ein klein geschriebenes ‘L’ (l) anstelle eines gro? geschriebenen ‘i’ (I)
  • Achten Sie auf falsch gesetzte Satzzeichen “n.caldwell” oder “nc.aldwell”.
  • Klicken Sie nicht auf einen Link von einem Unternehmen, mit dem Sie keine Gesch?fte machen oder von dem Sie keine Korrespondenz erwarten.
  • Verwenden Sie im Zweifelsfall ein Tool wie Virus Total, um zu pr¨¹fen, ob Antivirenprogramme die URL als b?sartig eingestuft haben.

3. Verwenden Sie E-Mail-Sicherheits-Tools

E-Mail-Spamfilter und Virenschutz machen Ihre E-Mails sicherer, aber Sie m¨¹ssen sie auf dem neuesten Stand halten. Aktivieren Sie automatische Updates sowohl f¨¹r Ihre Sicherheitstools als auch f¨¹r Ihre E-Mail-Anwendung, wenn Sie eine Desktop-Version verwenden. Vergessen Sie nicht, auch Ihre mobile E-Mail-App auf dem neuesten Stand zu halten.

4. Verwenden Sie separate Konten f¨¹r Privates und Arbeit

Wenn Sie Ihr Ger?t sowohl f¨¹r die Arbeit als auch f¨¹r private Aktivit?ten nutzen m¨¹ssen, sollten Sie alles M?gliche tun, um beides voneinander zu trennen.

Melden Sie sich nicht mit Ihrer beruflichen E-Mail-Adresse f¨¹r pers?nliche Konten an, z.?B. f¨¹r Social Media, Shopping-Konten oder Streaming-Dienste. Selbst wenn Sie sich f¨¹r einen Newsletter anmelden wollen, der mit Ihrer beruflichen T?tigkeit zusammenh?ngt, sollten Sie nicht Ihre berufliche E-Mail-Adresse f¨¹r die Anmeldung verwenden, es sei denn, es handelt sich um eine von der IT-Abteilung Ihres Unternehmens genehmigte Website.

Je weniger Gruppen, Listen oder Websites Ihre beruflichen E-Mail-Daten enthalten, desto besser. Es ist auch wichtig, Ihre pers?nlichen Konten so sicher wie m?glich zu halten. Um Ihre pers?nlichen E-Mails besser zu sch¨¹tzen, sollten Sie ein separates Konto f¨¹r Zwecke wie das Abonnieren von Nachrichtenlisten, den Zugriff auf gesch¨¹tzte Inhalte und den Erhalt von H?ndler-Updates einrichten.

5. Versenden Sie keine vertraulichen Informationen per E-Mail

Ihre E-Mail kann w?hrend der ?bertragung abgefangen werden. Senden Sie keine E-Mails, die sensible oder vertrauliche Daten enthalten. Verwenden Sie stattdessen einen sicheren, verschl¨¹sselten Filesharing-Dienst.

Dies sind grundlegende Ma?nahmen, die jeder Einzelne ergreifen kann, um seine E-Mails zu sch¨¹tzen. Unternehmen sollten diese und andere Best Practices in ihr Schulungsprogramm zum Thema Cybersecurity aufnehmen.

Auf Unternehmensebene sollte ein ganzheitlicher Cybersecurity-Plan auch andere Strategien umfassen, wie die Verwendung fortschrittlicher E-Mail-Tools und Bedrohungserkennung und -abwehr, in Verbindung mit wirksamen Schulungsmaterialien, damit die Mitarbeiter wachsam bleiben, aber auch einfache Dinge, die jeder Endbenutzer auf pers?nlicher Ebene tut, k?nnen einen gro?en Beitrag zur Datensicherheit leisten.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Kategorien
Newsletter abonnieren