e even E-Mail-Sicherheit im Unternehmen Leitfaden für CIOs, IT-Leiter und Administratoren Inhalt Management Summary



Ähnliche Dokumente
-Sicherheit im Unternehmen

-Sicherheit: Herausforderungen für Unternehmen. CeBIT 2009 CeBIT Security World. Alexis Machnik, eleven

Integrierte -Sicherheit

Integrierte -Sicherheitslösungen. -Sicherheit der nächsten Generation. e even -SICHERHEIT MADE IN GERMANY

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

Große Dateien einfach verschicken

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. Informica Gmbh, Greutensberg, 9514 Wuppenau

Dunkel Mail Security

Sichere für Rechtsanwälte & Notare

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Corporate Governance

Managed Mail Security Services

Managed Security

1.000 SICHERER ALS ALLE VIRENSCANNER

Lifecycle- und Rolloutmanagement von Digital Signage Netzwerken mit kompas

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

- Blockieren der x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

Das Secure -System der Sparkasse Westholstein

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

EINRICHTUNG MAIL CLIENTS

Swiss Life Select optimiert seine -Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Möglichkeiten der - Archivierung für Exchange Server im Vergleich

Service-Konzepte Kostenvergleiche

Klare ANTWORTEN auf wichtige Fragen

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. office@spamrobin.com, /

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

Sie können ebenfalls ganz einfach eine Weiterleitung auf eine bereits vorhandene -Adresse einschalten.

Avira Small Business Suite 2.6 Quickguide

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

eps Network Services ASP-Schein

G DATA Mobile Malware Report

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben

Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann

Die vom Windows-Basis-Schutz erreichten Werte bleiben mit 79 und 97 Prozent unter dem Durchschnittswert aller Testkandidaten.

Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

micura Pflegedienste Hamburg LANGENHORNER PFLEGEDIENST LAUENROTH

Einsatz moderner Prüftechnologien. nach 2009/40/EG. Sektion II Fahrzeug Sicherheit über das gesamte Autoleben

Was bedeutet eanv? Ist es möglich mehrere Dokumente gleichzeitig zu signieren?

IT SCHLUMBERGER MEHR SERVICE MEHR VERTRAUEN MEHR MENSCH ANLEITUNG SPAMFILTER

Secure (Sichere ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung*

DFN-MailSupport: Abwehr von

A585 Mailserver. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am

Orderman Columbus VERTRAUEN SIE IHRER INTUITION 300 & 700

Grünes Licht für das Elektrofahrzeug

IT Sicherheit: Lassen Sie sich nicht verunsichern

TimeSafe Zeiterfassung. Version 3.9 (Mai 2015)

Websense Secure Messaging Benutzerhilfe

R er. Anonymisiertes Versenden von s

White Paper. wireless network White Paper

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Gefahren und Bedrohungen bei -Kommunikation

Learningcenter. b+r Verlag Wendenstr Hamburg, Germany. Tel: +49-(0) Fax: +49-(0)

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware CeBIT 2009 Folie 1

Dokumentation Mailcluster System Version 1.3.1

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom

Internet.biz.fiber Stabile Internetanbindung über Glasfaser

Die moderne Configure-Price-Quote-Lösung für Unternehmen, die Konfiguration und Preisfindung in SAP einsetzen.

Drucken und Löschen von angehaltenen Druckaufträgen

Grün-Gelb macht Druck. Filter für Kompressoren

Enterprise 2.0 Fallstudie: Implementierung der Just Connect Social Community Software bei der Studienstiftung des deutschen Volkes

Der einfache Weg zu Sicherheit

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG iku Systemhaus AG ag.de/

Dieses Dokument fasst die Haupteigenschaften von SMA Bluetooth Wireless Technology zusammen und gibt Antworten auf Fragen aus der Praxis.

2. Wie funktioniert MasterCard SecureCode im mobiletan-verfahren?

Net at Work - Paderborn

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.

LEISTUNGSBESCHREIBUNG. Spam- & Virenfilter

Thin Clients Dünne Nutzer im Einsatz

Eins für alle. Das neue Prüfzeichen von TÜV Rheinland.

Einrichtung Exchange 2010 mit Outlook 2007:

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Inhalt Nur reinen Text versenden oder anzeigen Nachrichten immer im Nur-Text-Format versenden

Hansen Services: Zuverlässig, denn wir kümmern uns um Sie

Chlamydien - Problemkeim und keine Strategien

Zentrale PDF Erzeugung verringert den administrativen Aufwand in Unternehmen. Nikolaj Langner HfT Stuttgart

2. Nutzung Infotech Hosted Exchange Webmail Einstieg Kennwort ändern Spamfilter PPM Einstieg...

CYBER TELEKOM DR. MARKUS SCHMALL

Kann aus einem Pflichtenheft ein Lastenheft abgeleitet werden?

GRUNDLAGEN SPAMFILTER

AUFGABE 1: VOKABULAR a) Ordne die Begriffe zum Thema Krankheiten den passenden Erklärungen zu.

Lizenzmanagement im GRID Ein Ergebnis aus BEinGRID

Schutz vor Malware - Antivirensoftware

Smart Newsletters der Gorilla unter den Marketing Lösungen

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

Sicherheit von s Ist die Spam-Flut zu stoppen?

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

DIBt ZULASSUNGS NEWSLETTER INSIDE: ÜBER DIBT TEILENUMMERN HUCK BOBTAIL DIBT ZULASSUNG BESCHICHTUNG MECHANISCHE WERTE NÄCHSTER SCHRITT

Aktivieren des Anti-SPAM Filters

-Verlässlichkeit: Auswertung einer Umfrage

Transkript:

E-Mail-Sicherheit im Unternehmen Leitfaden für CIOs, IT-Leiter und Administratoren Inhalt 1. Herausforderung E-Mail-Sicherheit... 2 2. Anforderungen an die integrierte E-Mail-Sicherheit... 3 3. Komponente 1: Anti-Spam-Lösung... 5 4. Komponente 2: Anti-Virus-Lösung... 7 5. Komponente 3: E-Mail-Firewall... 7 6. Checkliste integrierte E-Mail-Sicherheit... 8 7. Integrierte E-Mail-Sicherheit: das eleven-konzept... 9 Management Summary Mit dem Siegeszug der E-Mail als zentrales geschäftliches Kommunikationsmittel sind auch die Gefahren gewachsen, die von diesem Medium ausgehen. Heute bedrohen Spam, per E-Mail versandte Viren oder Denialof-Service-Attacken die IT-Infrastrukturen von Unternehmen. Eine der zentralen Aufgaben jedes Unternehmens ist heute, in jeder Situation die Zustellung geschäftsrelevanter E-Mail-Kommunikation sicherzustellen. Hierzu und um sich vor den komplexen Bedrohungen zuverlässig zu schützen, benötigen Unternehmen eine integrierte Sicherheitsstrategie, die auf drei Säulen basiert: Schutz vor Spam, Schutz vor Viren und Schutz vor Systemüberlastungen. Bei der Auswahl passender Lösungen sind eine Reihe von Punkten und Kriterien zu beachten, welche die Entscheidung für das optimale Sicherheitspaket erleichtern und helfen, die eigene E-Mail-Infrastruktur wirksam zu schützen. Das E-Mail-Sicherheitskonzept von eleven zeigt integrierte E-Mail-Sicherheit in der Praxis.

2 1. Herausforderung E-Mail-Sicherheit Die E-Mail ist in den vergangenen Jahren zum wichtigsten Kommunikationsmedium für Unternehmen geworden. Gleichzeitig hat sich die E-Mail-Kommunikation zu einer der größten Gefahrenquellen für die IT-Infrastruktur von Unternehmen jeder Größe entwickelt. Die Sicherstellung geschäftsrelevanter E-Mail-Kommunikation zu jedem Zeitpunkt ist heute die wichtigste Aufgabe der E-Mail-Sicherheit und bildet das Kernstück jeder IT-Sicherheitsstrategie. So stellen das tägliche Volumen gesendeter und empfangener Mail sowie der ungebremste Anstieg des E-Mail-Aufkommens schon heute zunehmende Risiken für Unternehmen dar. Verursacht wird die steigende E-Mail-Last vor allem durch das rasante und nicht nachlassende Spam-Wachstum. Dies belastet die E-Mail-Infrastrukturen jedes Unternehmens und bringt sie regelmäßig an ihre Lastgrenzen. Die Folge: Die Zustellung geschäftsrelevanter E-Mail-Kommunikation wird beeinträchtigt oder gar verhindert. Zweite zentrale Gefahrenquelle sind die suspekten und gefährlichen E-Mails selbst. Hierzu zählt in erster Linie Spam, dessen große Menge IT-Systeme belastet, aber auch oft zum Verlust geschäftsrelevanter E-Mails führt. Hinzu kommen Viren, die Unternehmensrechner infizieren und IT-Infrastrukturen schädigen, Phishing- Versuche, die wichtige und sensible Daten kompromittieren oder Denial-of-Service-Attacken, die innerhalb kurzer Zeit ganze Unternehmensnetzwerke durch Überlastung lahmlegen. Verloren gegangene wichtige Nachrichten, infizierte Netzwerke und der Aufwand an Arbeitszeit zur Abwehr und Reparatur von Schäden sind nur drei Folgen dieser Gefahren. Die größten Bedrohungen: Rasanter Anstieg des E-Mail-Volumens durch das Spam-Wachstum Extreme Lastspitzen, zum Beispiel durch Spam-Wellen Per E-Mail übertragene Viren und andere Malware Kompromittierung des eigenen IT-Systems, zum Beispiel durch Trojaner Gezielte Systemüberlastung durch Denial-of- Service-Attacken (DoS) Die wichtigsten Folgen: Gefährdung der Zustellung geschäftsrelevanter E-Mail-Kommunikation Vorübergehender Ausfall der gesamten E-Mail- Kommunikation durch extreme Lastspitzen Wirtschaftlicher Schaden für das Unternehmen durch Verlust oder Verzögerung geschäftsrelevanter E-Mails aufgrund fehlerhafter Spam-Filter Imageverlust durch verloren gegangene geschäftsrelevante E-Mails Blockierung von Rechnerkapazitäten durch Anstieg des E-Mail-Volumens mit der Folge verzögerter Zustellung von Nachrichten Anschaffung neuer Hardware zur Bewältigung des Mail-Aufkommens Aufwendung von Arbeitszeit, zum Beispiel durch das Aussortieren von Spam-Mails und die Suche nach verloren gegangenen Nachrichten Systemschäden durch per E-Mail übertragene Viren Kaperung der Unternehmensnetze als Teil von Botnets

3 Spam-Aufkommen normiert auf 2003 200 180 160 140 2005 2006 2007 2008 120 100 80 60 40 20 0 Jul Sep Nov Jan Mär Mai Jul Sep Nov Jan Mär Mai Jul Sep Nov Jan Mär Mai Jul Sep Spam-Aufkommen von 2005 bis 2008 (Quelle: Deutsches Großunternehmen) Die Fakten: Das E-Mail-Aufkommen ist seit 2005 rasant gestiegen. Hauptursache für das Wachstum ist der ungebremste Anstieg des Spam-Aufkommens, während die Menge legitimer individueller E-Mails konstant blieb. So wuchs das Spam-Aufkommen repräsentativer deutscher Unternehmen zwischen Juli 2005 und April 2008 um mehr als 10.000 Prozent. In vielen Unternehmen betrug der Spam-Anteil im Jahresdurchschnitt 2007 bereits etwa 95 Prozent des gesamten E-Mail-Aufkommens. Seit Beginn 2006 hat sich auch das Datenvolumen eingehender Spam-Mails im Durchschnitt verfünffacht. Hinzu kommen immer wieder auftretende extreme Lastspitzen, welche die durchschnittliche Belastung um ein Vielfaches überschreiten. In Spitzenzeiten erreichte das Datenvolumen unerwünschter E-Mails in einzelnen Großunternehmen bereits bis zu 60 Gigabyte am Tag. 2. Anforderungen an die integrierte E-Mail-Sicherheit Aus den aufgeführten Bedrohungen ergeben sich folgende Aufgabenschwerpunkte für die E-Mail-Sicherheit von Unternehmen: Sicherstellung legitimer und geschäftsrelevanter E-Mail-Kommunikation auch in Spitzenlastzeiten Schutz vor der aufgrund des rasanten Spam- Wachstums ständig steigenden Belastung der E-Mail-Infrastruktur Zuverlässiger Schutz vor Spam, Viren und anderer Malware Die unterschiedlichen Bedrohungsszenarien sind äußerst komplex und weisen zahlreiche Wechselbeziehungen auf. So führt Spam zur wachsenden Dauerbelastung, kann für DoS-Attacken eingesetzt werden und Viren transportieren. Daher ist eine integrierte E-Mail-Sicherheitslösung für Unternehmen jeder Art unerlässlich. Diese schützt nicht nur Teile des Systems, wie einzelne Server, sondern die gesamte IT-Infrastruktur des Unternehmens. Integrierte E-Mail-Sicherheit ist aus Teilkomponenten zusammengesetzt, die alle Bedrohnungen wirksam bekämpfen, gleichzeitig aber so aufeinander abgestimmt sind, dass Synergien genutzt werden, die auf der Verwandtschaft und Ähnlichkeit unterschiedlicher Gefahrenquellen basieren.

4 So haben beispielsweise Viren und Spam das Merkmal gemeinsam, als Massensendung aufzutreten. Ein auf dieser Eigenschaft aufbauender Spam-Filter kann so angepasst werden, dass er auch neue, gerade erst im Ausbruch befindliche Viren identifizieren kann, meist viele Stunden früher als ein klassischer signaturbasierter Virenscanner. Auf diesen Schwerpunkten aufbauend können drei Hauptkomponenten definiert werden, die jedes wirksame E-Mail-Sicherheitskonzept beinhalten sollte: Zuverlässige Anti-Spam-Lösung mit hoher Spam- Erkennungsrate und Ausschluss von False Positives Ein wirksamer Spam-Filter verringert die Systembelastung, indem ein Großteil (aktuell bereits bis zu 95 Prozent) des täglichen E-Mail-Aufkommens aussortiert wird. Dazu sollte die Spam-Erkennungsrate mindestens 99 Prozent betragen. Zweite zentrale Aufgabe des Spam-Filters ist sicherzustellen, dass keine geschäftsrelevanten E-Mails fälschlicherweise als Spam aussortiert werden und verloren gehen (Zero False Positives). Dies kann in Unternehmen einen größeren wirtschaftlichen Schaden verursachen als die Spam-Belastung selbst. Geschäftskommunikation zu jedem Zeitpunkt sicherzustellen und die Verzögerung oder gar den Verlust wichtiger Nachrichten zu verhindern. Zudem sichert sie in Spitzenlastzeiten (bei DoS-Attacken oder Spam- Wellen) die Aufrechterhaltung geschäftsrelevanter E-Mail-Kommunikation. Dabei lässt sie im Falle zu hoher Belastung nur als wichtig eingestufte Nachrichten zu, während legitime, aber weniger wichtige E-Mails temporär abgewiesen werden Managed Security Services / SaaS Die Auslagerung von E-Mail-Sicherheitsmaßnahmen an einen darauf spezialisierten Dienstleister im Rahmen einer SaaS(Software as a Service)- oder Managed- Services-Lösung leistet einen zusätzlichen Beitrag zur E-Mail-Sicherheit. Ein solches Outsourcing stellt sicher, dass Spam, Viren und andere Malware die Server des Unternehmens gar nicht erst erreichen. Überlastungen der E-Mail-Infrastruktur und Schäden durch eventuell existierende Sicherheitslücken sind damit nahezu ausgeschlossen. Darüber hinaus erfordern solche Lösungen weder zusätzliche Hardware noch aufwändige Konfigurationen der Unternehmens-IT und sind mit geringem Administrations- und Wartungsaufwand verbunden. Zuverlässiger Schutz vor Viren und anderer Malware inklusive Früherkennung neuer Virenausbrüche Viren stellen nach wie vor eine große Gefahr für IT-Systeme von Unternehmen dar. Eine vollständige Anti-Virus-Lösung sollte bekannte Viren zuverlässig erkennen und neue Viren unmittelbar nach Ausbruch identifizieren. Hierbei ist die Kombination unterschiedlicher Scan-Verfahren sowie einer Virenfrüherkennung (Virus Outbreak Detection), die im Ausbruch befindliche neuartige Viren identifiziert, sinnvoll. Nur eine solche Funktion kann die zeitliche Lücke zwischen dem ersten Auftreten eines Virus und seiner Erkennung durch herkömmliche Virenscanner, meist mehrere Stunden, wirksam schließen. E-Mail-Firewall zur Sicherstellung legitimer E-Mail-Kommunikation in Spitzenlastzeiten Eine E-Mail-Firewall ist unerlässlich, um angesichts des ständig steigenden E-Mail-Volumens die legitime

5 3. Komponente 1: Anti-Spam-Lösung Anti-Spam-Lösungen müssen heute mehr leisten, als unerwünschte Werbe-Mails auszufiltern. Zu ihren Aufgaben zählen außerdem: die Sicherstellung geschäftsrelevanter E-Mail- Kommunikation durch Ausschluss von False Positives, der Schutz der E-Mail-Infrastruktur vor dem durch Spam verursachten ständig wachsenden E-Mail- Aufkommen, die Ergänzung herkömmlicher Virenschutzmaßnahmen, da Viren nicht selten über Spam-Mails verbreitet werden. Aus dieser komplexen Aufgabenstellung leiten sich die wesentlichen Kriterien für wirksame und zuverlässige Anti-Spam-Lösungen ab. Check-Liste für Spam-Filter False-Positive-Rate Das wichtigste Entscheidungskriterium für Anti-Spam- Lösungen ist heute die False-Positive-Rate. Diese gibt an, wie viele legitime E-Mails fälschlicherweise als Spam aussortiert worden sind. Geschäftskritische E-Mails, die aufgrund fehlerhafter Spam-Filter verloren gehen, können im schlimmsten Fall zu Auftrags- und Kundenverlusten führen und somit einen hohen wirtschaftlichen Schaden und Imageverlust des Unternehmens verursachen. Die False-Positive-Rate sollte daher so niedrig wie möglich sein und darf keinesfalls über 0,0001 Prozent (1:10 Millionen) liegen. Bei individuellen, geschäftskritischen Mails muss sie Null betragen. Zum Vergleich: Selbst eine vermeintlich niedrige False-Positive-Rate von 0,001 Prozent führt in einem großen Unternehmen mit einer Million eingehenden E-Mails am Tag täglich zum Verlust von zehn möglicherweise geschäftsrelevanten Nachrichten. Spam-Erkennungsrate (False-Negative-Rate) Ein guter Spam-Filter sollte eine Spam-Erkennungsrate von nicht unter 99 Prozent bzw. eine False-Negative-Rate (nicht erkannte Spam-Mails) von unter 1 Prozent vorweisen. Eine hohe Erkennungsrate gewährleistet, dass der zusätzliche Arbeitsaufwand für Nutzer nicht signifikant ist, die manuell vom Nutzer auszusortierende Spam- Menge überschaubar ist, die Gefahr gering ist, dass wichtige Nachrichten übersehen werden, die E-Mail-Infrastruktur nicht durch hohe Spam- Mengen belastet wird. Administrationsaufwand Bei der Auswahl eines Spam-Filters ist darauf zu achten, dass die Lösung sowohl für die Administratoren als auch für die Nutzer wartungsfrei ist. Es sollte eine Lösung gewählt werden, die weder häufige Aktualisierungen noch aufwändige manuelle Pflege erfordert. Zu vermeiden sind vor allem Lösungen, die das Trainieren von Filtern durch die Mitarbeiter, die ständige Pflege von Black- und Whitelisten sowie die Suche nach verlorenen E-Mails (False Positives) erfordern. D. Prüfgeschwindigkeit / Maildurchsatz Anti-Spam-Lösungen sollen dazu beitragen, dass die E-Mail-Kommunikation auch in Spitzenlastzeiten weder eingeschränkt noch verzögert wird. Dazu muss auch bei großer Beanspruchung ein hoher Maildurchsatz gewährleistet sein. Je schneller der Prüfvorgang, desto geringer das Risiko beeinträchtigter E-Mail-Kommunikation. E. Beanspruchung von Ressourcen Das Prüfverfahren sollte so wenig Rechenkapazität wie möglich benütigen, um bei hoher Spam-Belastung die E-Mail-Infrastruktur nicht zusätzlich zu beanspruchen. Dies würde zu Verzögerungen und Beeinträchtigungen der E-Mail-Kommunikation führen. F. Datenschutz Der Spam-Filter muss auch strengsten Datenschutzrichtlinien genügen. So sollte sichergestellt sein, dass das Prüfverfahren keinen Zugriff auf die Inhalte der überprüften E-Mails ermöglicht. Hier sind Lösungen zu bevorzugen, die bei der Überprüfung den Inhalt einer Mail nicht berücksichtigen. Darüber hinaus sollten Verschlüsselungsmöglichkeiten angeboten werden, die den Transportweg, beispielsweise während des zur Spam-Prüfung notwendigen Datenaustauschs, sichern.

6 Verbreitete Prüfverfahren: Die heute am Markt erhältlichen Anti-Spam-Lösungen arbeiten nach unterschiedlichsten Methoden, um Spam zu erkennen und auszufiltern. Viele Lösungen kombinieren dabei mehrere Verfahren, um die Effizienz des Spam-Filters zu maximieren. Content-basierte Lösungen Content-basierte Spam-Filter durchsuchen den Inhalt der E-Mail nach für Spam typische Wörtern oder Phrasen. Manche dieser Lösungen arbeiten mit Listen suspekter Wörter bzw. Phrasen, andere mit Bayesschen Filtern, die aus dem Inhalt einer E-Mail berechnen, mit welcher Wahrscheinlichkeit die Nachricht Spam ist. Contentbasierte Filter erfordern umfangreiche, ständig zu aktualisierende Datenbanken und weisen ein hohes False-Positive-Risiko auf. Spammer umgehen solche Filter durch immer neue Schreibweisen oder durch das Verstecken der Werbebotschaft in Bildern oder Anhängen. Codes anderer E-Mails verglichen wird. Im Zusammenspiel mit anderen Verfahren (z. Ermittlung der Anzahl der Absender-IPs), wird Spam nicht nur zuverlässig erkannt, sondern kann auch von legitimen Massenmails (z. Newsletter) unterschieden werden. Das Massenmail-Kriterium schließt zudem False Positives zuverlässig aus. Blacklisting IP-basiertes Blacklisting arbeitet mit Listen von als Spam-Versender bekannten IP-Adressen. Mit dem Aufkommen der Botnetze, die Tausende meist nur kurzzeitig aktive IP-Adressen verwenden, hat diese Methode deutlich an Bedeutung verloren und ist mittlerweile als veraltet zu betrachten. Reputationsbasierte Filter Diesen Filtern liegt die Idee zugrunde, ausschließlich Nachrichten von vertrauenswürdigen Absendern anzunehmen. Das am weitesten verbreitete Verfahren ist das so genannte Whitelisting, das mit Listen akzeptierter Kommunikationspartner (meist IP-Adressen) arbeitet. Dieses Verfahren erfordert ständige Aktualisierungen, ist extrem fehleranfällig und erzeugt zahlreiche False Positives. D. Filter mit Kontrollsummenalgorithmus Eine Alternative zu den verbreiteten Prüfverfahren bilden Filter, die E-Mails auf die Eigenschaft hin überprüfen, die allen Spam-Mails gemeinsam ist, nämlich Teil von Massenmailings zu sein. Dabei wird die Mail mit Hilfe eines Kontrollsummenalgorithmus auf einen Code von wenigen Bytes reduziert, der dann mit den

7 4. Komponente 2: Anti-Virus-Lösung Viren gehören noch immer zu den gefährlichsten per E-Mail übertragenen Schädlingen. Unternehmen sind daher angehalten, integrierte Anti-Virus-Lösungen einzusetzen, die einen möglichst lückenlosen Schutz vor bekannten wie neuartigen Viren bieten. Eine wirksame Anti-Virus-Lösung besteht aus drei Grundkomponenten: Signaturbasierter Virenscanner Im Mittelpunkt der meisten Anti-Virus-Lösungen stehen signaturbasierte Virenscanner. Dabei werden bekannten und identifizierten Viren Signaturen zugeteilt, die bei jedem erneuten Auftreten wiedererkannt werden. Für die Signaturerstellung werden Viren nach für den jeweiligen Virustyp charakteristischen Mustern und Regelmäßigkeiten durchsucht. Signaturbasierte Scanner erkennen bekannte Viren sehr zuverlässig, arbeiten jedoch reaktiv und sind von ständigen Aktualisierungen abhängig. Bei neu auftretenden Viren dauert eine solche Aktualisierung in der Regel mehrere Stunden. codebasierter Virenschutz Codebasierte Verfahren nutzen die entscheidende Ähnlichkeit in der Verbreitung von Viren und Spam aus, nämlich ihren massenhaften Versand. Durch die Überprüfung auf das Kriterium Massenmail werden Viren zuverlässig erkannt und, im Zusammenspiel mit weiteren Prüfmethoden, von harmlosen Spam-Mails unterschieden. Virenfrüherkennung Die Virenfrüherkennungsfunktion erkennt neuartige, im Ausbruch befindliche Viren unmittelbar nach ihrem ersten Auftreten. Damit schließt sie die entscheidende zeitliche Lücke zwischen Virenausbruch und Scanneraktualisierung. Die Virenfrüherkennung bildet eine entscheidende Ergänzung herkömmlicher Virenscanner und vervollständigt den Virenschutz. 5. Komponente 3: E-Mail-Firewall E-Mail-Firewalls bilden eine zentrale Säule jedes E-Mail- Sicherheitskonzepts. Ihre Hauptaufgabe besteht darin sicherzustellen, dass geschäftsrelevante E-Mail-Kommunikation auch in Zeiten höchster Belastung aufrechterhalten bleibt. Dies gilt insbesondere für gezielte Spamund Denial-of-Service-Attacken, die eine schutzlose E-Mail-Infrastruktur innerhalb kürzester Zeit zum Zusammenbruch bringen können. Folgende Hauptrisiken müssen dabei beachtet werden: Denial-of-Service-Attacken (DoS) Bei Denial-of-Service-Attacken wird versucht, E-Mail-Infrastrukturen durch gezielte Überlastung zum Zusammenbruch zu bringen. Ein Mittel ist dabei die Überflutung des Zielsystems mit einer riesigen menge E-Mails innerhalb kurzer Zeit. Mailbombing Mailbombings gehören zu den am weitesten verbreiteten DoS-Methoden. Unter einer Mailbombe versteht man den Versand einer großen Zahl von E-Mails an eine bestimmte Person oder an ein bestimmtes E-Mail-System. Beim Mailbombing wird versucht, so viele E-Mails zu versenden, dass der Platz auf dem Server nicht mehr ausreicht, um sie zwischenzuspeichern, oder den Server zu überlasten und dadurch zum Zusammenbruch zu bringen. Beim klassischen Mailbombing, wird ein einzelner Empfänger mit einer Vielzahl von gleichlautenden E-Mails regelrecht bombardiert. Spam-Wellen Aufgrund des explosionsartigen Spam-Wachstums haben neue Spam-Wellen eine identische Wirkung wie gezielte DoS-Attacken wie z. Mailbombings und gefährden die Integrität der E-Mails-Infrastruktur auf die gleiche Weise. Mailloops Mitarbeiter richten häufig automatische Weiterleitungen ihrer privaten E-Mails auf den Firmen-Account oder umgekehrt ein. Kommt es hierbei nun beispielsweise zu vollen Postfächern in Kombination mit Abwesenheitsnotizen, während der Mitarbeiter im Urlaub ist, werden automatisch E-Mails zwischen den Mail-Accounts hin-

8 und hergeschickt, woraufhin das E-Mail-Aufkommen regelrecht explodiert und die gesamte E-Mail-Infrastruktur eines Unternehmens gefährden kann. Eine wirksame E-Mail-Firewall gewährleistet, dass in Lastsituationen legitime E-Mail-Kommunikation sichergestellt wird, während E-Mails geringerer Priorität durch eine temporäre Abweisung auf einen späteren Zeitpunkt verschoben werden können. Die E-Mail- Firewall ermöglicht es, die Anzahl der E-Mails, die für einen Empfänger bzw. von einem definierten Absender zugelassen werden, zu begrenzen. Ebenso kann festgelegt werden, dass in Lastspitzen beispielsweise nur individuelle Nachrichten angenommen und alle anderen verzögert zugestellt werden. Dazu arbeitet die Lösung beispielsweise mit einer Frequent-Partner-Liste, welche die häufigsten und damit wichtigsten Kommunikationspartner enthält, mit denen die E-Mail-Kommunikation zu jedem Zeitpunkt sichergestellt werden muss. Im Verbund mit Spam-Filter und Virenscanner gewährleisten E-Mail-Firewalls einen umfassenden und wirksamen Schutz der E-Mail-Infrastruktur von Unternehmen. 6. Checkliste integrierter E-Mail-Sicherheit Bei der Erstellung einer E-Mail-Sicherheitsstrategie und der Auswahl von E-Mail-Sicherheitslösungen für ein Unternehmen sollten in jedem Fall nachfolgende Kriterien beachtet werden. Ziel sollte es sein, ein Sicherheitspaket zu finden, dass alle Punkte gleichermaßen erfüllt. Drei Säulen der E-Mail-Sicherheit Jede E-Mail-Sicherheitslösung sollte die drei aufgeführten Hauptkomponen-ten umfassen: Anti-Spam- Lösung, Anti-Virus-Lösung und E-Mail-Firewall. Sicherstellung geschäftsrelevanter E-Mail- Kommunikation Jede E-Mail-Sicherheitslösung muss gewährleisten, dass eingehende und abgehende geschäftsrelevante E-Mail-Kommunikation in jeder Situation und auch in Zeiten höchster Belastung sicher und zuverlässig zugestellt wird. Lückenloser Schutz Die verschiedenen Komponenten müssen so aufeinander abgestimmt sein, dass sie lückenlose Sicherheit bieten und entstehende Synergien nutzen. Ein Beispiel ist die Nutzung von Anti-Spam-Technologie zur Virenfrüherkennung. D. Zero False Positives Wichtigstes Entscheidungskriterium für Spam-Filter ist, dass keine geschäftsrelevanten E-Mails verloren gehen. Ein guter Filter sollte eine False-Positive-Rate von 0,00001 Prozent nicht überschreiten. Eine Erkennungsrate von mindestens 99 Prozent ist vorauszusetzen. E. Niedrige Systembeanspruchung E-Mail-Sicherheitslösungen sollten geringe Rechenkapazitäten nutzen, mit großer Geschwindigkeit arbeiten und einen hohen Maildurchsatz gewährleisten. F. Geringer Administrationsaufwand Der Administrations-, Wartungs- und Aktualisierungsaufwand für die IT-Abteilung des Unternehmens sollte eine Stunde pro Woche nicht überschreiten.

9 G. Datenschutz Bei jeder E-Mail-Sicherheitslösung ist maximaler Datenschutz zu garantieren. Dies gilt beispielsweise für die Datenübertragung zu externen, bei Dienstleistern liegenden Datenbanken, für die auf Kundenwunsch eine Verschlüsselung angeboten werden sollte, aber auch für die Prüfverfahren selbst, die im Idealfall nicht auf den Inhalt der zu untersuchenden E-Mail zugreifen. 7. Integrierte E-Mail-Sicherheit: das eleven-konzept eleven, führender E-Mail-Sicherheitsspezialist aus Deutschland, hat ein integriertes E-Mail-Sicherheitskonzept entwickelt, das die geschäftsrelevante E-Mail- Kommunikation von Unternehmen zu jedem Zeitpunkt sicherstellt, lückenlosen Schutz vor den aufgeführten Bedrohungen bietet und gleichzeitig flexibel an Kundenwünsche angepasst werden kann. Kernkomponenten des E-Mail-Sicherheitskonzepts von eleven: Spam-Filter und E-Mail-Kategorisierungsdienst expurgate expurgate prüft eingehende E-Mails mit Hilfe eines Kontrollsummenalgorithmus, der jede E-Mail auf einen nur wenige Bytes umfassenden Code reduziert und sie damit schnell mit anderen Mails vergleichbar macht. Wichtigstes Prüfkriterium ist die Eigenschaft, Teil eines Massenmailings zu sein. In Kombination mit anderen Prüfverfahren sortiert expurgate nicht nur zuverlässig Spam-Mails aus (Erkennungsrate > 99 Prozent), sondern kategorisiert alle eingehenden E-Mails, zum Beispiel als legitime und clean, Virus oder Newsletter. Durch das Massenmail-Kriterium schließt expurgate aus, dass individuelle E-Mails fälschlich als Spam aussortiert werden (Zero False Positives). Virenschutz eleven bietet optimalen Schutz gegen Viren durch die Kombination dreier Virenschutzkomponenten: signaturbasierter Virenscanner AntiVir des eleven-technologiepartners Avira AntiVir erkennt bekannte Viren auf Basis der ihnen zugeteilten Signaturen. Bei regelmäßiger Aktualisierung bietet die Lösung einen zuverlässigen Schutz vor Viren. codebasierter Virenschutz Das codebasierte Scanverfahren stellt eine sinnvolle Ergänzung zum signaturbasierten Virenscanner dar und erhöht die Erkennungsleistung des eleven-virenschutzpakets. Im Mittelpunkt des Prüfverfahrens steht das Massenmail-Kriterium.

10 Virus Outbreak Detection (Virenfrüherkennung) Die Virus Outbreak Detection erkennt neuartige, im Ausbruch befindliche Viren mit Hilfe der expurgate- Technologie unmittelbar nach ihrem ersten Auftreten. Dabei wird die Tatsache genutzt, dass sich neuartige Viren zu Beginn ihres Auftretens ähnlich ausbreiten wie eine Spam-Welle. Die Virenfrüherkennung dient als Puffer vor herkömmlichen Anti-Virus-Lösungen. E-Mail-Firewall ensurance Die E-Mail-Firewall ensurance sichert E-Mail-Infrastrukturen zuverlässig gegen Überlastungen, beispielsweise aufgrund gezielter Denial-of-Service-Attacken. ensurance stellt in zu jedem Zeitpunkt, auch bei extremer Belastung, die wichtige und geschäftsrelevante E-Mail-Kommunikation sicher. Weitere Optionen: ASP und Inhouse eleven bietet seine Lösungen als ASP- oder Inhouse- Varianten an. Bei der Inhouse-Lösung wird die Software komplett beim Kunden installiert, es findet lediglich ein Austausch mit der Datenbank von eleven statt. Bei der ASP-Lösung werden die Schutz- und Prüfmaßnahmen auf den Servern von eleven durchgeführt. Dorthin werden die eingehenden E-Mails des Kunden zunächst umgeleitet, bevor sie nach erfolgter Prüfung dem Kunden ohne merkliche Verzögerung zugestellt werden. TLS-Verschlüsselung Die Verschlüsselung via Standard Transport Layer Security (TLS) ermöglicht insbesondere Unternehmen aus sicherheitssensitiven Branchen wie dem Finanzsektor oder dem Gesundheitsbereich eine gesicherte Datenübertragung sowie die Zertifizierung und eindeutige Identifikation vertrauenswürdiger Kommunikationspartner. Outbound-Prüfung Die Mail-Relay-Funktion mit Outbound-Prüfung untersucht auch den ausgehenden E-Mail-Verkehr auf Spam und Viren und schützt Unternehmen zuverlässig davor, ungewollt selbst zum Spam-Versender zu werden. Quarantäne Unerwünschte E-Mails werden zunächst auf den Quarantäne-Servern bei eleven zwischengespeichert. Über eine Übersichts-E-Mail (Digest) wird der Nutzer über eingelagerte Nachrichten informiert. Hierbei kann der Nutzer eine Zustellung einer Nachricht aus der Quarantäne veranlassen. Software Development Kit (SDK) Für Softwarehäuser, ISPs und Integratoren bietet eleven expurgate als Software Development Kit (SDK) an. Dieses ermöglicht die Integration der expurgate E-Mail-Kategorisierungstechnologie in eigene E-Mail- Software und -Lösungen (z. Mailserver). Freezing Die Freezing-Option erlaubt es, verdächtige E-Mails, die zum Zeitpunkt der Prüfung noch nicht eindeutig als Spam kategorisiert werden können, kurzzeitig einzufrieren. Nach einem definierbaren Zeitraum werden die E-Mails erneut geprüft. Hierdurch wird die Erkennungsleistung weiter erhöht.

eleven E-MAIL SICHERHEIT MADE IN GERMANY eleven ist führender E-Mail-Sicherheitsanbieter aus Deutschland und bietet mit der Technologie expurgate einen weltweit einzigartigen Spam-Filter und E-Mail-Kategorisierungsdienst, der zuverlässig vor Spam- und Phishing-Mails schützt, potenziell gefährliche E-Mails erkennt und darüber hinaus zwischen individuellen Nachrichten und jeglicher Art von Massen-Mails unterscheidet. Zusätzlich bietet expurgate umfangreiche Virenschutzoptionen und eine leistungsfähige E-Mail-Firewall. Mehr als 30.000 Unternehmen jeder Größe nutzen den expurgate-dienst. Täglich werden bis zu 1 Milliarde E-Mails von expurgate geprüft und kategorisiert. Zu den Kunden gehören neben Internet Service Providern und Telekommunikationsdienstleistern wie T-Online, O2, Vodafone und freenet zahlreiche namhafte Unternehmen und öffentliche Einrichtungen, darunter Air Berlin, der Bundesverband deutscher Banken, die Freie Universität Berlin, Mazda, RTL, die Tobit Software AG und die Wall AG. Mehr Informationen unter www.eleven.de. Status: 15. October 2008