Aktuelles, Branche - geschrieben von dp am Freitag, September 6, 2024 12:44 - noch keine Kommentare
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails
Irrläufer legitimer E-Mails in Großbritannien die am häufigsten gemeldeten Vorfälle im Zusammenhang mit der DSGVO
[datensicherheit.de, 06.09.2024] Datenverluste durch fehlgeleitete E-Mails seien als Problem weiter verbreitet als gedacht, so Miro Mitrovic, „Area Vice President DACH“ bei Proofpoint, in seiner aktuellen Stellungnahme: „Bei Verlust sensibler Daten laufen Betroffene nicht nur Gefahr, gegen Vorschriften zu verstoßen, sondern müssen auch um Missbrauch der Daten und ihren guten Ruf fürchten.“ Von Phishing- und Ransomware-Angriffen bis hin zu ausgeklügelten Cyber-Bedrohungen: Es gebe eine lange Liste an Möglichkeiten, wie sensible Daten aus dem eigenen Unternehmen abfließen könnten. Mitrovic erläutert: „Für gewöhnlich sind Nachlässigkeit oder Absicht die Ursache. Entsprechend bestätigen rund zwei Drittel der ,CISOs’, dass ihren Organisationen Daten durch Insider verloren gegangen sind.“
Miro Mitrovic: Um ungewollte oder vorsätzliche Datenverluste via E-Mail effektiv zu unterbinden, bieten ausschließlich KI-gestützte DLP-Lösungen ein ausreichendes Schutzniveau!
Fehlgeleitete E-Mails nicht nur weit verbreitet, sondern auch zumeist schwer aufzuhalten
Es gibt laut Mitrovic viele Möglichkeiten, wie Daten ungewollt aus einem Unternehmen abfließen: Schwache Passwörter und versehentliche Klicks oder Downloads stellten ein Risiko dar. Ein anderer Faktor, der demnach häufig zu Datenverlusten führe, werde jedoch weit weniger oft thematisiert: „Fehlgeleitete E-Mails, also legitime Nachrichten, die an die falschen Empfänger gesendet werden, sind die am häufigsten gemeldeten Vorfällen im Zusammenhang mit der Datenschutz-Grundverordnung, die dem britischen Information Commissioner’s Office (ICO) gemeldet werden.“
Fehlgeleitete E-Mails seien nicht nur weit verbreitet, sondern gemeinhin schwer aufzuhalten. Diese Art von Fehlern werde von regelbasierten Standardtools zur Verhinderung von Datenverlusten (Data Loss Prevention / DLP) meist nicht erkannt. „Folglich müssen die Benutzer allein dafür Sorge tragen, dass ihre E-Mails immer nur die vorgesehenen Empfänger erreichen!“ Leider sei dieser menschliche Sicherheitsmechanismus wenig verlässlich.
Problem herkömmlicher DLP: Fehlgeleitete E-Mails an legitime Empfänger lösen keinen Alarm aus
Traditionelle, regelbasierte DLP-Tools erfüllten ihre Aufgabe sehr gut. Solche Lösungen seien nach wie vor ein wichtiger Bestandteil einer effektiven Cyber-Abwehr. „Allerdings haben diese Tools einen großen Nachteil: Sie überwachen den Datenverkehr nur auf Basis vordefinierter Risiken.“ Eine herkömmliche DLP-Lösung könne zum Beispiel feststellen, ob Empfänger auf einer Sperrliste stehen, ob spezielle personenbezogene Daten (RegEx-Muster) im Inhalt der Nachricht enthalten sind und ob angehängte Dokumente mit Klassifizierungskennzeichen versehen sind. Eine solche Kennzeichnung würde beispielsweise vorliegen, wenn ein Administrator ein bestimmtes Dokument als „sensibel“ gekennzeichnet hat. Sofern eine E-Mail diese Prüfungen besteht, könne sie ohne Weiteres versendet werden.
Eine fehlgeleitete E-Mail an einen legitimen (wenn auch falschen) Empfänger würde keinen Alarm und somit keinen Stopp der Nachricht auslösen, „weil regelbasierte Systeme sie als ,sicher’ einstufen“. Wie die Daten des „Data Breach Investigations Report“ von Verizon belegten, seien E-Mail-Fehlzustellungen in allen Branchen weit verbreitet, so dass die Einstufung von E-Mails als „sicher“ häufig falsch sei.
Empfehlung: Erkennung fehlgeleiteter E-Mails mittels KI
Vorteile gegenüber traditionellen DLP-Systemen biete eine adaptive, KI-gestützte Lösung: „Eine solche Lösung sucht nicht nur nach generellen, zuvor definierten Gefahrenquellen. Vielmehr analysiert sie alle Aspekte einer E-Mail auf mögliche Ungereimtheiten. Eine solche Lösung achtet nicht nur auf die üblichen Warnhinweise, sondern erkennt auch ungewöhnliche Empfängergruppen und markiert sensible Wörter, Ausdrücke oder Inhalte, die normalerweise nicht mit den vorgesehenen Empfängern geteilt werden, sei es im Nachrichtentext oder in Anhängen.“ Anschließend lege das System fest, ob eine E-Mail versendet werden darf. „Sobald ein potenzieller Fehler bzw. der Verlust sensibler Daten entdeckt wird, greift eine solche moderne KI-DLP-Lösung ein, um die Richtigkeit des Empfängers zu überprüfen, eine kurze Erläuterung des potenziellen Problems anzuzeigen und den Absender zu fragen, ob er fortfahren oder abbrechen möchte.“
Um es auf den Punkt zu bringen: „Herkömmliche DLP-Lösungen sind nicht in der Lage fehlgeleitete E-Mails adäquat zu verhindern, da keine entsprechenden Regeln zuvor definiert werden können. Eine moderne, adaptive E-Mail-DLP-Lösung kann hingegen potenzielle Katastrophen in Echtzeit verhindern.“ Hierzu zeige sie dem Benutzer einfach einen Warnhinweis, um etwaige Fehler korrigieren und die richtigen Entscheidungen treffen zu können. Darüber hinaus profitierten die Security-Teams von einer vollständigen Chronologie jedes Vorfalls. „Diese beinhaltet, was gesendet wurde, an wen es geschickt wurde und warum der Versand gestoppt wurde. Auf Grundlage dieser Einblicke können die Verantwortlichen analysieren, ob es sich um einen einfachen Fehler handelt oder einen absichtlichen Versuch, Unternehmensdaten auf persönliche oder nicht autorisierte Konten umzuleiten.“
KI-gestützte DLP-Lösungen fügen sich nahtlos in bestehende Arbeitsweisen und Prozesse ein
Die Stärke einer adaptiven, KI-gestützten DLP-Lösung liege nicht nur in ihrer Fähigkeit, Datenverluste effektiv zu verhindern. „Sie ist auch so konzipiert, dass sie sich nahtlos in bestehende Arbeitsweisen und Prozesse einfügt. Es gibt keine zusätzlichen Schritte, die bedacht werden müssen, oder Änderungen an bestehenden Prozessen für die Endbenutzer.“ Stattdessen verfassten und versendeten die Angestellten E-Mails in gewohnter Manier. „Die KI-DLP-Lösung arbeitet im Hintergrund, um festzustellen, ob E-Mails sicher versendet werden können – und greift nur dann ein, wenn ein potenzielles Problem vorliegt.“
Ein entscheidender Vorteil für die Nutzer bestehe darin, dass sie nur alle paar Wochen mit der Lösung interagieren müssten – und nicht mehrmals am Tag. Dadurch werde das Risiko einer Warnmüdigkeit reduziert, die schlimmstenfalls zum Ignorieren wichtiger Warnhinweise führen könne, „wenn solche Hinweise zu oft eingeblendet werden“. Ferner profitierten die Unternehmen von der schnellen Einsatzbereitschaft moderner KI-DLP-Lösungen. „Denn es gibt keine Regeln, die implementiert und mit der Zeit verfeinert werden müssten, um ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit herzustellen.“ In den meisten Fällen sei eine solche Lösung innerhalb von Minuten implementiert, lerne in wenigen Stunden auf Basis des historischen E-Mail-Verkehrs und sei innerhalb von wenigen Tagen einsatzbereit, um Mitarbeiter und Daten zu schützen.
KI-gestützte DLP-Lösungen können sogar helfen Katastrophen zu verhindern
An einem einfachen Beispiel lasse sich der Nutzen einer KI-gestützten DLP-Lösung direkt erkennen: „Versendet ein Mitarbeiter im Verlauf einer geplanten Fusion bzw. Übernahme aus Versehen Informationen an einen Journalisten, lässt sich die Katastrophe kaum noch abwenden. Der wirtschaftliche Schaden für das Unternehmen im Falle einer geplatzten Fusion bzw. Übernahme wäre immens.“ Aber auch bei böswilligen Insidern könnten solche Lösungen Abhilfe schaffen: „Man stelle sich einfach einen scheidenden Mitarbeiter vor, der sich wichtige Unternehmensgeheimnisse an seine eigene E-Mail-Adresse schickt, um so regelbasierte Kontrollen zu umgehen. Nutznießer könnte nach wenigen Monaten die Konkurrenz sein, die von den Betriebsgeheimnissen profitiert.“
Mitrovics Fazit: „Um solche ungewollten oder vorsätzlichen Datenverluste via E-Mail effektiv zu unterbinden, bieten ausschließlich KI-gestützte DLP-Lösungen ein ausreichendes Schutzniveau.“ Diese seien eine vielversprechende Alternative zu traditionellen DLP-Ansätzen. Sie minimierten das Risiko von Datenverlusten durch fehlgeleitete E-Mails und gewährleisteten die Benutzerfreundlichkeit. „Unternehmen sollten solche Systeme schnell implementieren, um ihre Daten wirksam zu schützen und die Produktivität ihrer Mitarbeiter zu erhalten“, so Mitrovics Empfehlung.
Weitere Informationen zum Thema:
verizon business
Data Breach Investigations Report 2024
proofpoint
Threat Report / State of the Phish 2024: Europa und Naher Osten
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren