Das Maßnahmenpaket von Bund und Ländern im Kampf gegen das neuartige Coronavirus hatte in den vergangenen Wochen zur Folge, dass viele Menschen ihre Arbeit aus dem Home-Office erledigen. Jetzt plant Bundesarbeitsminister Hubertus Heil sogar, das Recht auf Home-Office selbst für die Zeit nach der Corona-Pandemie gesetzlich zu verankern. Cloud-Technologien wie Microsoft 365 helfen uns dabei, diese beispiellose Neuausrichtung und die damit verbundenen Herausforderungen zu meistern. Sie ermöglichen es, Aufgaben auf einfache Weise standortunabhängig zu erledigen und mit den Kollegen dennoch im regen Austausch zu bleiben. Leider versuchen immer mehr Cyberkriminelle, die veränderte Situation schamlos auszunutzen. Derzeit ist vor allem zu beobachten, dass Hacker auf den sprichwörtlichen Bandwagon der Coronaangst aufspringen, sodass uns bei der Heimarbeit zu allem Überfluss eine Vielzahl an Schädlingen elektronischer Natur bedrohen. Umso wichtiger erweist sich deshalb eine effektive Cloud Security. Ein Virus ist schließlich mehr als genug.

Umfassende Cloud Security Services bietet unser Partner Hornetsecurity. Doch welche Bedrohungen müssen Microsoft 365-User in Betracht ziehen und welche Maßnahmen schickt der international aufgestellte Sicherheits-Pionier ins Feld? Wir klären auf.

Angeln für Fortgeschrittene

Nein, Sie sind nicht auf der Webseite eines Fachmagazins über das Hochseefischen gelandet, wenngleich der Gegenstand dieses Beitrags nicht weniger gefährlich ist als eine Begegnung mit dem berühmt-berüchtigten Weißen Hai aus Peter Benchleys gleichnamigen Roman oder der Verfilmung des Stoffs durch Steven Spielberg. Gemeint sind natürlich die Phishing- und Malware-Attacken ruchloser Cyberkrimineller, die jüngst in der Corona-Krise noch einmal zugelegt haben. Auf dem Speiseplan der Prädatoren stehen entsprechend nicht Ihre Extremitäten und Eingeweide, sondern die private IT-Infrastruktur und, vor allem, die Ihres Arbeitgebers sowie dessen sensible Unternehmensdaten.

Schon seit längerem kommt eine Betrugsmasche zum Einsatz, die landläufig als CEO Fraud bekannt ist und weltweit bereits Schäden in Milliardenhöhe verursacht hat. Dabei geben sich die Hacker als Geschäftsführer aus und versenden E-Mails in dessen Namen an vorher ausspionierte Mitarbeiter im Unternehmen. Diese kommen den fingierten Forderungen, etwa Geldüberweisungen zu tätigen oder delikate Informationen zu übermitteln, loyal nach und spielen den Kriminellen somit in die Karten. Ebenfalls gängige Praxis ist es, mittels authentisch gefälschter E-Mails von Amazon, PayPal oder Ihrer Bank Zugangsdaten zu erschleichen oder ganze IT-Landschaften durch die Ausführung einer infizierten Rechnung im E-Mail-Anhang zu verschlüsseln.

Die bisweilen unübersichtliche und angsteinflößende Coronalage eröffnet den Hackern jetzt ganz neue Möglichkeiten, um Ihre Machenschaften weiter zu verfeinern.

Aus Datenschutzgründen braucht YouTube Ihr Einverständnis, um angezeigt werden zu können. Für weitere Informationen, siehe Datenschutz.
Ich akzeptiere
Aus Datenschutzgründen braucht YouTube Ihr Einverständnis, um angezeigt werden zu können. Für weitere Informationen, siehe Datenschutz.
Ich akzeptiere

Emotionalisierte Phishing-Kampagnen

In Deutschland leben wir seit dem Zweiten Weltkrieg in einer Komfortzone. Unsere Gesellschaft ist geprägt von Wohlstand und freiem Willen. Kein Wunder, dass uns da die Corona-Pandemie auf den Magen schlägt. Einschneidende Verhaltensmaßregeln und die schrecklichen Bilder, die uns aus Bergamo, New York und andernorts erreichen, schüren Ängste, die uns bisher fremd waren. Hinzu kommt die Ungewissheit darüber, was der Lockdowm mittel- und langfristig mit unserer Wirtschaft anstellt.

Gerade diesen emotionalen Stellenwert, den die Krise in unserem Denken einnimmt, versuchen Cyberkriminelle gezielt auszunutzen. Nicht mehr gefälschte Rechnungen sind es, die in Phishing-Kampagnen Menschen dazu verleiten sollen, Schadsoftware auf dem heimischen PC oder im Firmennetzwerk zu verbreiten, sondern eine Corona-Karte, die der Karte der Johns Hopkins Universität täuschendecht nachempfunden ist. Schließlich suchen wir alle nach Antworten – und einem Silberstreif am Horizont. Auch gefakte Spendenaufrufe sind bereits seit Februar im Umlauf, darüber hinaus E-Mails im Namen der World Health Organization (WHO) oder anderer Institutionen. Letztere versprechen Informationen über COVID19-Infizierte aus der Nachbarschaft oder eine Liste von Verdachtsfällen, führen aber lediglich dazu, dass man das Firmennetzwerk mit einem Computervirus infiziert. Es sind nämlich in erster Linie die IT-Infrastrukturen von Unternehmen und Behörden, auf die es die kriminellen Hacker abgesehen haben. Aber in der aktuellen Situation sind die Grenzen zwischen Arbeit und privaten Interessen fließend, gerade im Home-Office!

Home-Office-Zeit ist Microsoft 365-Zeit

Wie die Fallbeispiele im vorangegangenen Absatz zeigen, beginnen eine Vielzahl von Bedrohungen mit einer harmlos erscheinenden E-Mail. Nun spielen gerade Office-Anwendungen aus der Cloud wie Microsoft 365 im Home-Office jedoch eine bedeutende Rolle, da sie standortunabhängig eingesetzt werden können und die Kommunikation mit den Kollegen, Lieferanten und Kunden aufrechterhalten. Man kann also kaum auf sie verzichten, muss die Mitarbeiter jedoch dafür sensibilisieren, gerade jetzt besonders vorsichtig zu sein. Vorsicht ist bekanntlich die Mutter der Porzellankiste. Angesichts der Professionalität, welche Hacker inzwischen an den Tag legen, reicht ein gesundes Gottvertrauen in die Aufmerksamkeit der Mitarbeiter jedoch längst nicht mehr aus. Selbst der achtsamste Mensch ist nicht davor gefeit, sich Computerviren oder andere Malware einzufangen. Technische Lösungen zum Schutz von Microsoft 365 müssen also her, und zwar solche, die auch im Home-Office greifen. Wie die Cloud Security Services unseres Partners Hornetsecurity.

Verlässliches Cloud Security Management für Microsoft 365

Um Microsoft 365-Konten gezielt vor Angriffen zu schützen, sind verschiedene Maßnahmen von Nöten, die Hornetsecurity im Rahmen seiner 365 Total Protection in einer übergreifenden Security-Lösung zusammengefasst hat, welche nahtlos in die Microsoft Cloud-Dienste integriert und leicht zu bedienen ist. Das Onboarding gelingt innerhalb von 30 Sekunden mit nur 3 Klicks. In Sekundenschnelle lassen sich darüber hinaus bestehende Benutzer verwalten oder neu einrichten.

Was nützt ein Sicherheitssystem, das mit Verzögerung auf relevante Ereignisse reagiert? Nichts! Deshalb überwacht 365 Total Protection den gesamten E-Mail-Verkehr in Echtzeit. Dieses E-Mail Live Tracking können Sie durch selbstdefinierte Filter- und Zustelloptionen nach Ihren individuellen Bedürfnissen steuern. Mehrstufige Filtersysteme und eine effektive Tiefenanalyse erkennen Bedrohungen sofort und schieben den Angriffen unmittelbar einen Riegel vor. Dabei durchlaufen eingehende E-Mails zwei Stufen: Im Blocking-Stadium wird der Großteil der Spamnachrichten zurückgewiesen, die übrigen E-Mails erreichen die aktive Analyse, wo der E-Mail-Strom durch eine Vielzahl von Filterregeln gereinigt wird. Zudem ist es möglich, unerlaubte Dateianhänge gemäß Firmen-Policy noch vor der Zustellung zu filtern.

Eine große Hilfe für das eigene Zeitmanagement stellt zudem das Infomail Handling dar. Wir alle kennen das: Das E-Mail-Postfach quillt über, wobei 80 Prozent der elektronischen Post auf Newsletter zurückzuführen ist. Die Anwendung unterbindet die direkte Zustellung von Newsletter und Infomails, sondern sammelt diese stattdessen und stellt sie dem Nutzer zum Abruf bereit, sodass man sich erst dann damit beschäftigen kann, wenn man die Zeit und Muße dafür findet.

Verlässliches Security Management für Microsoft 365

Mitlesen nicht gestattet

Gelingt es einem Cyberkriminellen Ihren Microsoft 365-Account zu hacken, sind alle Inhalte und Anhänge aller darin befindlicher E-Mails für ihn einsehbar. Er kann diese nutzen, um CEO Fraud zu planen, streng geheime Daten an den Wettbewerb zu verkaufen oder Inhalte zu verändern, bevor sie beim Empfänger eintreffen. Eine Verschlüsselungslösung im Rahmen der 365 Total Protection sichert deshalb Ihre E-Mails vor unbefugter Veränderung oder Einsicht durch Dritte. Zur Anwendung kommt hier eine automatische digitale Signierung und Verschlüsselung ausgehender E-Mails via S/MIME und PGP. Hornetsecurity übernimmt dabei die Beschaffung und Installation benötigter Zertifikate. Diese werden in einem zentralen Zertifikatsspeicher vorgehalten.

Compliance und Corporate Design

Darüber hinaus bietet 365 Total Protection einige Features, welche sicherstellen, dass alle versendeten E-Mail rechtskonform sind und über ein kongruentes Erscheinungsbild verfügen. So bietet die Lösung die Möglichkeit, unternehmensweit oder gruppenbasiert einheitliche E-Mail-Signaturen und Disclaimer zu verwenden, welche Sie ganz bequem in einem Drag & Drop Editor generieren. Beide werden ausgehenden E-Mails automatisch angehängt. Die Signaturen nutzen dabei Kontakt-Datensätze der Active Directory. Ergänzen Sie zudem Ihre unternehmensweiten E-Mail-Signaturen nach Wunsch um originelle Werbebanner, die Sie durch wenige Klicks aktivieren oder deaktivieren.

Enterprise-Version für Cloud Security mit zusätzlichen Features

Einige zusätzliche Features bietet die Enterprise-Version der 365 Total Protection von Hornetsecurity. Dazu zählen unter anderem eine revisionssichere E-Mail-Archivierung, eine umfangreiche Volltextsuche, forensische Analysemechanismen sowie eine wirksame Absicherung vor Systemausfällen mit automatisierter Sofortaktivierung. Eine ausführliche Auflistung aller Features von 365 Total Protection finden Sie auf der Homepage des Anbieters.

Bei Rückfragen zum Thema stehen Ihnen unsere ausgewiesenen Experten jederzeit mit Rat und Tat zur Seite. Sprechen Sie uns einfach über das Kontaktformular auf dieser Seite, per E-Mail oder Telefon an!