Gerade in Zeiten des allgemeinen Umstiegs von Windows 7 auf Windows 10 stellen sich immer mehr IT-Entscheider und -Verantwortliche diese eine Frage: Sollen wir nicht gleich komplett in die Cloud umziehen? Das bringt doch viele Vorteile, vor allem, was Lizenzen für die benötigten Office-Pakete betrifft. Der Weg zu Microsoft Office 365 ist dann für viele nicht mehr weit, und so begibt man sich auf entsprechende Cloud-Pfade – ohne eventuell über die möglichen Herausforderungen und Schwachstellen nachzudenken.
Denn neben all den Vorzügen, die eine cloud-basierte Arbeitsumgebung wie Office 365 bietet, schlummern in diesen virtuellen IT-Anwendungen durchaus auch Risiken und Nebenwirkungen. Denn glaubt man einer Erhebung des Bundesministeriums für Sicherheit in der Informationstechnik (BSI), so sind in den Jahren 2016 und 2017 fast 70 Prozent der deutschen Industrieunternehmen geistige Besitztümer abhanden gekommen, weil sie ihr wichtigstes Firmengut nicht ausreichend beschützt haben.
[irp posts=“168351″ ]
Und es ist davon auszugehen, dass diese Zahlen nicht unbedingt kleiner geworden sind. Gerade der Mittelstand kann oder will hierbei nicht einsehen, dass jede Cyberattacke à la Emotet weitreichende Schäden verursachen kann – und verursacht. Aus diesem immer noch unzureichenden Umgang mit der realen Gefahr betrug der finanzielle Gesamtschaden für deutsche Unternehmen durch Cyberangriffe in den vergangenen beiden Jahren etwa 200 Milliarden Euro
E-Mails stellen nach wie vor eine Hauptgefahrenquelle dar
Dass dabei eine der häufigsten Einfallstore die E-Mail ist, überrascht kaum. Viele Anwender gehen immer noch allzu sorglos mit eintreffenden digitalen Nachrichten um. Und wenn dann noch obendrein die Technik nicht in der Lage ist, den Eindringling zu identifizieren und zu eliminieren, hat man sich ganz schnell einen Trojaner oder eine ähnliche Malware eingefangen.
Zwar setzt Microsoft aus diesen und anderen Gründen zur wirkungsvollen Gefahrenabwehr mehr und mehr auf Tools wie das Office 365 Security & Compliance Center bis hin zur Künstlichen Intelligenz. Doch eines lässt sich damit nur schwer ausschalten: Der unbedachte Umgang der Anwender mit E-Mails aller Art. Allerdings ist es für Office-365-Anwender ohne den passenden externen Security-Service nur sehr schwer möglich, jeden Angriff mühelos zu identifizieren.
[irp posts=“169098″ ]
Das hat unter anderem damit zu tun, dass Office-365-Anwender diverse Spuren im Netz hinterlassen. Dazu gehören beispielsweise die MX- und Autodiscover-Einträge. Beide sorgen dafür, dass Office-365-Anwender den passenden Exchange-Server finden und die E-Mails überhaupt zugestellt werden können. Viele dieser Einträge sind öffentlich zugänglich, was es potentiellen Angreifern recht einfach macht, Office-365-E-Mail-Postfächer zu erkennen und zu kompromittieren. Und ist das einmal geschehen, ist der Hacker-Angriff nicht mehr weit.
Mit den richtigen Schutzfunktionen Office-365-Mail-Konten sichern
An dieser Stelle kommen Schutzfunktionen von Drittanbietern ins Spiel, die beispielsweise die DNS- und MX-Einträge mit geringem Aufwand verschleiern können. Damit sind Office-365-Anwender nicht mehr so leicht auszumachen und anzugreifen. Darüber hinaus sorgen spezielle Compliance-Filter für mehr Schutz, indem der komplette E-Mail-Verkehr automatisiert nach möglichen Angriffen durchsucht wird.
[irp posts=“156893″ ]
Zusätzlich helfen Methoden wie Threat Detection, eingehende E-Mails sofort zu blockieren, sobald das System diese als unerwünschte Inhalte identifiziert hat. Unterstützt wird das zugrunde liegende Sicherheitssystem von einer sogenannten Threat Intelligence. Dabei kommen KI-Methoden zum Einsatz, die dafür sorgen sollen, dass Angriffsmuster immer besser und schneller erkannt werden können.
Eine Cloud Security Service-Anwendung, die diese und weitere Funktionen unterstützt und damit für mehr Sicherheit als die von Microsoft angebotenen Sicherheitsfeatures sorgt, ist Hornetsecurity 365 Total Protection, die Sie 14 Tage lang ausführlich testen können, bevor Sie das Business-Paket für 2 Euro netto pro Monat und Anwender abonnieren. Mehr Infos dazu erhalten Sie über den folgenden Link.
Disclaimer: Für das Verfassen und Veröffentlichen dieses Blogbeitrags hat mich Hornetsecurity beauftragt. Beim Erstellen der Inhalte hatte ich nahezu freie Hand.