E-Mail-Sicherheitsbewertung – Wissen, was durch kommt!

Unsere E-Mail-Sicherheitsbewertung gilt Ihrer Angriffsfläche Nr. 1 – E-Mails! Wissen Sie, ob wirklich alle typischen Angriffe über E-Mails durch Ihre Security-Appliances gestoppt werden?

Wir zeigen es Ihnen – und zwar vollständig Herstellerneutral. Egal, ob Ihre Lösung in den Gartner Magic Quadrant auftaucht oder selbst gestrickt ist.

Ransomware Einfallstor Nr. 1

Ransomware – seit Emotet, Ryuk und co. kennt jedes Unternehmen die Gefahr durch Ransomware. Dennoch erwischt es auch heute noch Unternehmen aller Größen und Branchen.

Dabei ist der Ablauf meistens eigentlich ganz simpel: Eine E-Mail mit einem schadhaften Link oder Anhang landet im Postfach eines Benutzers, der diese arglos öffnet und damit den Ball ins Rollen bringt!

E-Mail-Sicherheitsbewertung - ein Muss!

Was anschließend folgt ist oft das Nachladen von weiteren schadhaften Elementen, die dann im Kontext des Benutzers ausgeführt werden. Halten Ihre E-Mail-Filter alle potentiell schadhaften Links und Anhänge auf?

Die E-Mail-Sicherheitsbewertung – Verifikation Ihrer Sicherheitsinfrastruktur

Führen Sie auf Ihre Webanwendungen Penetrationstests durch? Warum überprüfen Sie dann nicht auch die Sicherheit Ihrer E-Mail-Filter?

Egal ob Microsoft Exchange, Cisco ESA, Sophos UTM – oder wie sie alle heißen. Schwachstellen, haben Sie alle mal.

Schadhafte E-Mail-Anhänge können Vielfältig sein. Filtert Ihre Infrastruktur beispielsweise:

  • Ausführbare Dateien (.exe)?
  • PowerShell-Scripte (.ps1)?
  • JavaScript-Dateien (.js)?
  • SVG-Bilder mit schadhaftem JavaScript-Code (.svg)?
  • HTML-Dokumente mit eingebettetem schadhaften JavaScript-Code (.html)?
  • Office-Dokumente mit Makros (.doc)?
  • Office-Dokumente mit externen Templates (.docx)?
  • PDF-Dokumente mit dynamischem JavaScript-Code (.pdf)?
  • Verschlüsselte PDF-Dateien?
  • Verschlüsselte Office-Dokumente?
  • Verschlüsselte .zip-Verzeichnisse?
  • Base64-Encodierte ausführbare Dateien?

Es gibt weiter über hundert verschiedene Dateitypen, die potentiell schadhaften Inhalt haben können. Das „gute alte“ .docm ist da nur die Spitze des Eisbergs!

Lassen Sie uns gemeinsam prüfen, was bei Ihnen wirklich auf dem Endgerät an kommt! Unsere E-Mail-Sicherheitsbewertung umfasst die typischsten Angriffsszenarien – ohne dabei tatsächlich Schaden in Ihrer Infrastruktur anzurichten!

Bewertung Ihrer Angriffsfläche: So einfach geht’s!

Profitieren Sie von unserer langjährigen Erfahrung und der Liebe zur Automatisierung!

Die Bewertung Ihrer Angriffsfläche erfolgt Teilautomatisiert. Eine typische Überprüfung sieht wie folgt aus:

  1. Abstimmung und Kick-off (telefonisch, ca. 45 Minuten)
  2. Durchführung der eigentlichen Überprüfung durch Versand „schadhafter“ E-Mails (30 – 50 E-Mails verteilt auf ca. 14 Tage)
  3. Auswertung und Erstellung einer PowerPoint-Präsentation für das Management und einer Excel-Tabelle mit den Detail-Ergebnissen (etwa eine Woche nach Abschluss der Tests)
  4. Gemeinsames Abschlussgespräch (telefonisch, ca. 60 Minuten)

Geringer Aufwand, großer Nutzen

Der Aufwand für Sie ist gering: Keine Konfiguration von Ausnahmen, keine Sonderfreigaben! Wir empfehlen sogar, möglichst wenig Mitarbeiter zu informieren, um die Reaktion auf potentiell schafhafte E-Mails gleich mit zu überprüfen.

Alles was wir brauchen ist ein interner Empfänger, der für stellvertretend für Ihr Unternehmen unsere E-Mails erhält. Diese lassen sich einfach filtern und verursachen dadurch wenig Aufwand.

Hier ein Beispiel, wie unsere E-Mails aussehen:

E-Mail-Sicherheitsbewertung - Beispiel E-Mail

Je nach E-Mail-Infrastruktur können wir gefilterte E-Mails selbst erkennen – da dies nicht immer der Fall ist, fragen wir bei unserem Ansprechpartner bei Ihnen ab, welche E-Mails tatsächlich zugestellt wurden.

Einfach verständliche Ergebnisse der E-Mail-Sicherheitsbewertung

Mit diesem Schritt schaffen Sie Transparenz. Wir helfen dabei mit einfachen Ergebnissen. Die tabellarische Aufstellung zeigt genau, wo Sie Ihre Filter schärfen sollten:

Ergebnisse E-Mail-Security-Check

Auf Wunsch kombinieren wir die Überprüfung der E-Mails mit der Verifikation Ihrer Web-Filter und der Überprüfung des Virenschutzes der Clients.

Die Übersicht ermöglicht Ihren Entscheidern einen guten Einblick in die tatsächliche Schutzwirkung der – oft teuren und mit bunten Marketingbegriffen angepriesenen – Sicherheitsinfrastruktur:

Ergebnisse der E-Mail-Sicherheitsbewertung

Ohne Bullshit, ohne bla bla. Gerne helfen wir Ihnen auch im Nachgang bei der Optimierung der bestehenden Sicherheitsinfrastruktur und beim Verständnis von Schadsoftware im Windows-Bereich.

Über 10 Jahre Expertise

Die Sicherheit Ihrer Anwendung und Ihrer Systeme liegt uns am Herzen! Vertrauen Sie auf die Expertise unserer Mitarbeiter mit über 10 Jahren Erfahrung in den Bereichen Pentest, Anwendungssicherheit, Infrastruktursicherheit und Servicesicherheit.

Neben der täglichen Durchführung von Projekten im Bereich der Web- und Anwendungssicherheit sind unsere Experten als Trainer für Workshops und Schulungen unterwegs, um ihr breites Fachwissen weiter zu geben.

Im vergangenen Jahr haben wir hunderte  Penetrationstests und Schwachstellenscans durchgeführt – nach jedem einzelnen Projekt überprüfen wir sowohl die Qualität unserer internen Checklisten, als auch die Automatismen, um ein gleichbleibend hohes Niveau bei der Durchführung aller Arten von Sicherheitsüberprüfungen gewährleisten zu können.

Ihr Kontakt zu uns

Ob allgemeine Anfrage oder konkrete technische oder inhaltliche Anforderung – gerne kümmert sich unser Expertenteam ganz persönlich um Ihr Anliegen.

Wir sind telefonisch oder per E-Mail für Sie da!