NorbertFe 2.034 Geschrieben 9. Februar 2020 Melden Teilen Geschrieben 9. Februar 2020 Am 8.2.2020 um 16:44 schrieb Shao-Lee: Man erkennt ja meist am Absender bzw. am Betreff, ob die jeweilige E-Mail seriös sein könnte - und gibt diese E-Mails dann später frei Nein erkennt man nicht. Und schon gar nicht auf der clientseite. Zitieren Link zu diesem Kommentar
Shao-Lee 11 Geschrieben 9. Februar 2020 Melden Teilen Geschrieben 9. Februar 2020 (bearbeitet) vor 2 Stunden schrieb Marco31: Gerade hier liegt ein Problem - man erkennt nicht mehr am Absender bzw am Betreff ob die Mail seriös ist. Sonst könnte man ja "seriöse" Absender in eine Whitelist einpflegen. Grundsätzlich muss man mittlerweile ja grundsätzlich jeder Email mit Links und/oder Dateianhängen misstrauen. Im Zeitalter der Digitalisierung, wo mehr und mehr Kommunikation über die elektronischen Wege erfolgt - mit einer undefinierbaren Anzahl von ein- und ausgehenden Kommunikationssträngen, die im alltäglichen Geschäftsbetrieb möglichst störungsfrei abgewickelt werden wollen - da bleibt uns Admins aber oft nichts anderes übrig, als diesen Spagat zwischen IT-Sicherheit und dem Business irgendwie zu schaffen. Grundsätzliches Misstrauen hin- oder her: am Ende läuft es irgendwo immer auf einen Kompromiss hinaus.... Hatten jüngst den Fall, da waren über ein gehacktes webmail-Konto eines Kunden viele unserer Mitarbeiter per E-Mail mit einem Hilferuf aus der Ukraine konfrontiert. Verbunden mit der Aufforderung, sich per E-Mail zu melden und eine Zahlung zu leisten. Was ich damit sagen will: ein Restrisiko beim E-Mail-Verkehr bleibt irgendwo immer. Wir sensibilisieren unsere User regelmäßig - was eben dann auch zur Sicherheit mit beiträgt (...beitragen sollte...). bearbeitet 9. Februar 2020 von Shao-Lee Zitieren Link zu diesem Kommentar
daabm 1.354 Geschrieben 9. Februar 2020 Melden Teilen Geschrieben 9. Februar 2020 vor 6 Stunden schrieb Shao-Lee: da bleibt uns Admins aber oft nichts anderes übrig, als diesen Spagat zwischen IT-Sicherheit und dem Business irgendwie zu schaffen. Dann klemm schon mal die Beine zusammen, damit der Spagat nicht zu breit wird - sonst findst Dich in einer Reihe mit etlichen Kliniken und Stadtverwaltungen Sorry, aus meiner Sicht: Auch in "informierten" Unternehmen liegt die Hit Rate von APT bei deutlich über 20%, und da hilft nur "blocken, bis es weh tut". Zitieren Link zu diesem Kommentar
falkebo 21 Geschrieben 13. Februar 2020 Melden Teilen Geschrieben 13. Februar 2020 Am 9.2.2020 um 17:33 schrieb Shao-Lee: da bleibt uns Admins aber oft nichts anderes übrig, als diesen Spagat zwischen IT-Sicherheit und dem Business irgendwie zu schaffen. Grundsätzliches Misstrauen hin- oder her: am Ende läuft es irgendwo immer auf einen Kompromiss hinaus.... Naja, es ist eigentlich ganz einfach. Je wichtiger dir die Schutzziele (Verfügbarkeit, Integrität und Vertraulichkeit) sind, desto mehr tust du dafür sie einzuhalten. Oft ist es jedoch so, das den Verantwortlichen das ganze nicht bewusst ist. Hier hilft es ganz einfach die technischen Schutzziele in Zahlen zu übersetzen. Wie viel kosten mich 8h Arbeitsausfall für das ganze Unternehmen? Wie hoch ist mein Reputationsschaden bei Missbrauch von vertraulichen Daten? Und erst dann sprechen wir die richtige Sprache. 1 Zitieren Link zu diesem Kommentar
Dirk-HH-83 14 Geschrieben 3. April 2020 Melden Teilen Geschrieben 3. April 2020 Hallo, habe jetzt nur den Titel gelesen und wollte das "sharen" Fehlt noch IMG und ISO auf der Sperrliste Dateien mit hohem Risiko (aus der c´t) doc docm dotm potm ppa pam ppsm ppt pptm xla lam xls xlsb xslm xlt xltm +++++++++ dies sind Datei-Endungen von ESET Mail Security: Office-datei anhänge mit makros Doc Dot Wps Docx Dotx Docm Dotm Xps Odt Ott Pwd Doc Xml Pdf Rtf pages xls xlt xlsx xltx xlsm xltm xlsb ods ots xml numbers ppt pps pot pptx ppsx potx pptm ppsm potm thmx odp otp xml key gefährliche scriptanhänge Bat Cm Js Jse Ps1 Ps2 Psc1 Psc2 Vb Vba Vbe Vbs Ws Wsc Wsf Wsh Verbotene archivdatei-anhänge arc Zip Rar Arj 7z Bz2 Gz Gzip Tgz Ace Arc Cab Mht Jar Apk Gefährliche systemanhänge Bat Cer Com Crt Cpl Der Gadget Isn Insp Ink Msc Pif Reg Xnk Chm Hlp Hta Mau Zitieren Link zu diesem Kommentar
Squire 261 Geschrieben 3. April 2020 Melden Teilen Geschrieben 3. April 2020 ich glaub, so langsam ist es sinnvoller eine Positiv-Liste zu pflegen - sprich Anhänge die rein dürfen Zitieren Link zu diesem Kommentar
Dirk-HH-83 14 Geschrieben 3. April 2020 Melden Teilen Geschrieben 3. April 2020 habe neulich gutes Auto-Reply-Beispiel gesehen, siehe unten. Sheinbar ist das mit ESET Mail Security nicht möglich. Ob solche Auto-Reply´s in Abhängigkeit des Datei-Anhangs seitens MS Exchange möglich sind weiß ich nicht. Vermute man muss das bei Nospamproxy und Codetwo auch mal fragen. Auto-Reply als jemand eine *.doc Datei sendete... Von: <eigener-spamfilter@firma.de> Datum: 11. März 2020 um 16:57:14 MEZ An: "" <empfänger@andere-firma.de> Betreff: E-Mail wg. verbotener Dateianhänge geblockt (Alte Office Formate) Sehr geehrte E-Mail Empfängerin, Sehr geehrter E-Mail Empfänger, Sie haben eine E-Mail erhalten, die einen Anhang im veralteten Microsoft Office-Format beinhaltete. Absender: office@externer-lieferant.de Betreff: Unser Zeichen: ….. Anhänge: Vollmacht.doc Diese wurde Ihnen aufgrund von Sicherheits-Richtlinien nicht zugestellt, da solche Anhänge schädlichen Makro-Code enthalten können. Bitte beachten Sie, dass Anhänge in den alten Office-Formaten (.doc, .dot, .xls, .xlt, .ppt, .pot) nicht mehr bereit gestellt werden. Wenden Sie sich bitte an den Absender der E-Mail und bitten Sie um eine Konvertierung in die neuen, sicheren Office-Formate (.docx, .xlsx, .pptx) oder ein pdf. Bei weiteren Fragen wenden Sie sich bitte telefonisch (+49 123456) oder per E-Mail ( support@firma.de) an den Benutzerservice. Zitieren Link zu diesem Kommentar
Squire 261 Geschrieben 3. April 2020 Melden Teilen Geschrieben 3. April 2020 (bearbeitet) ja ... hatten wir auch im Hinterkopf - wir blocken sowas per Virenscanner. Allerdings haben wir uns dagegen entschieden den Sender zu informieren. Im Zweifel erzeugt man so NDRs bei gefakten Absendern ... bzw. will ich einem möglichem Phishing Absender noch weitere Informationen etc. zukommen lassen ... eher nicht bearbeitet 3. April 2020 von Squire Zitieren Link zu diesem Kommentar
daabm 1.354 Geschrieben 6. April 2020 Melden Teilen Geschrieben 6. April 2020 Ahem - was bitte ist an docx|pptx|xlsx sicherer als an doc|ppt|xls? Der Name ist Schall und Rauch, auf den Inhalt kommt es an... Zitieren Link zu diesem Kommentar
Weingeist 159 Geschrieben 15. Mai 2020 Melden Teilen Geschrieben 15. Mai 2020 Ich finde das Thema enorm schwierig. In letzter Zeit trudeln hier immer mehr perfektere Mails rain. Steuerbehörde, Telekomanbieter, Microsoft, Apple, GMX, Airlines. Echt krass. Sogar teilweise in perfektem Deutsch. Eigentlich müsste man den kompletten internen Verkehr von den Maschinen mit Online-Zugriff trennen. docx/slxs etc. kann wenigstens gleich jeder manipulieren =) Ist ja im Endeffekt nur ein ZIP-Archiv. Würde mich auch brennend interessieren was daran sicherer sein soll. Hätte jetzt - wenn - eher zu weniger sicher tendiert da automatisierte Verarbeitung evtl. erzwungen werden könnte. ZIP ist ja nicht gerade als besonders sicher bekannt und wird eigentlich überall geblockt. Also müssten es grundsätzlich auch alle Word-Files. Das DOCX sicher sein soll ist meiner Meinung nach der gleiche Unsinn wie das W7 im Kern unsicherer sein soll als W10. Der Firewall-Stack is ziemlich identisch bzw. W7 fehlt sogar der ganze App-Quatsch der im FW-Stack völlig undurchsichtig ist. Er ist wesentlich eingeschränkter als in W10. Ich behaupte W7 mit Firewall extern Block war vermutlich sicherer als jedes W10, weil W10 die Firewall wie ein Schweizer Käse löchert und es auch keine funktionierende Abhilfe gibt, weil die Regeln auf Benutzerbasis automatisiert erstellt werden. Da helfen eigentlich auch all die neuen Features nichts. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.