Email Assessment

Mit dem E-Mail-Gateway-Vektor von Cymulate können Sie die E-Mail-Sicherheit Ihres Unternehmens testen.

E-Mail ist die am häufigsten verwendete Angriffsmethode, um Sicherheitslücken auszunutzen und die Unternehmensumgebung zu gefährden. Untersuchungen haben ergeben, dass mehr als 75% der Cyberangriffe weltweit von einer böswilligen E-Mail ausgehen. Die Anzahl dieser gezielten Angriffe nimmt stetig weiter zu. Wie wir in der Vergangenheit gesehen haben, werden sowohl sehr prominente als auch weniger bekannte Cyber-Kampagnen mit einer E-Mail gestartet, die einen böswilligen Anhang oder Link enthält, um Opfer mit Ransomware zu infizieren oder eine direkte Verbindung zum Command & Control (C & C) Server der Hacker herzustellen.

So kursiert z.B. eine DHL Phishing Vorlage, die nahezu monatlich während des vergangenen Jahres versandt wurde, um unterschiedliche Nutzlasten wie Tesla, Panda, etc. zu verbreiten. Eines der jüngsten Beispiele für die Anwendung dieser Methode benutzt eine E-Mail, die ihre Opfer benachrichtigt, dass eine neue Sendung auf sie wartet. Um die Paketdetails auszudrucken, muss das Opfer auf einen Link im E-Mail-Text klicken. Hinter diesem Link verbirgt sich in Wirklichkeit eine schädliche DOC-Datei, die einen Link auf den C & C des Angreifers enthält. Klickt das Opfer auf diesen Link, wird eine zerstörerische Malware vom C & C des Angreifers an den Rechner des Opfers gesendet, um ihn auf diese Weise zu übernehmen. In manchen Fällen wird dadurch die gesamte Organisation des Opfers gefährdet.

Große Unternehmen, Regierungsbehörden und politische Organisationen waren (und werden) das Ziel solcher Angriffe in der Zukunft. Je sensibler die Informationen sind, mit denen ein Unternehmen umgeht, desto höher ist die Chance, ein Ziel zu werden. Darüber hinaus wird diese Angriffsmethode auch für direkte Angriffe auf bestimmte Organisationen und sogar für sporadische globale Angriffe verwendet, die versuchen, so viele unachtsame Personen wie möglich zu erreichen.

Unternehmen verwenden verschiedene Sicherheitskontrollen wie Secure Email Gateways (SEGs), Sandbox und CDR-Lösungen (Content Disarm and Reconstruction), um die Postfächer ihrer Mitarbeiter zu schützen. Inkorrekte Konfiguration oder Implementierung könnte jedoch zu der falschen Annahme führen, eine Organisation sei sicher.

Der E-Mail-Gateway-Simulationsvektor dient zur Bewertung der E-Mail-Sicherheit Ihres Unternehmens und der potenziellen Gefährdung durch eine Reihe von schädlichen Nutzdaten, die per E-Mail gesendet werden. Der simulierte Angriff deckt kritische Sicherheitslücken im Rahmen der E-Mail-Sicherheit auf. Durch das Senden von E-Mails mit Anhängen, die Ransomware, Würmer, Trojaner oder Links zu bösartigen Websites enthalten, wird bei der Simulation festgestellt, ob echte bösartige E-Mails die erste Verteidigungslinie Ihres Unternehmens umgehen und den Posteingang Ihrer Mitarbeiter erreichen können.

Nach dem Ausführen einer Simulation besteht der nächste Schritt darin, das Sicherheitsbewusstsein der Mitarbeiter in Bezug auf unter sozialen Gesichtspunkten entwickelte E-Mails (Social Engineering) zu testen, mit denen versucht wird, das Opfer dazu zu bringen, böswillige Anhänge zu öffnen, ihre Anmeldeinformationen offenzulegen oder auf böswillige Links zu klicken (siehe Phishing-Vektor).

Die Simulationsergebnisse werden in einem übersichtlichen Bericht dargestellt. Je nach Art des simulierten Angriffs und dem Ausmaß, in dem es der Bedrohung gelungen ist, die Sicherheitskontrollen zu umgehen und sich selbst zu verbreiten, werden für jede festgestellte Sicherheitslücke Empfehlungen angeboten, die es den IT- und Sicherheitsteams ermöglichen, die entsprechenden Gegenmaßnahmen zu ergreifen.