DMARC Einfach Erklärt: Schützen Sie Ihre E-Mails im Jahr 2025
Erfahren Sie, wie DMARC Ihre E-Mails vor Phishing und Spoofing schützt, warum es wichtig ist und wie Sie es einfach implementieren können.
Natürlich ist es stets das oberste Ziel von Cybersecurity zu verhindern, dass Hacker in ein System eindringen. Sollte es trotzdem einmal passieren, gibt es im Grunde drei Szenarien was passieren kann:
Der Idealfall ist, dass die im Rahmen der Cybersecurity getroffenen Massnahmen wunschgemäss arbeiten und der Zugriff der Hacker blockiert wird. Es entsteht somit kein Schaden im Unternehmen. Die zweite Möglichkeit ist ein Angriff durch eine sogenannte Ransomware; hierbei wird direkt nach Erlangung des Zugriffs auf eine fremde IT-Infrastruktur damit begonnen, die Daten zu verschlüsseln. Auf den Bildschirmen erscheint dann eine Meldung, dass eine Verschlüsselung erfolgt ist und man wird zur Zahlung von Lösegeld aufgefordert um das Entschlüsselungspasswort zu erhalten. Bleibt die Zahlung innert einer bestimmten Frist aus, veröffentlichen die Hacker die Unternehmensdaten. Die dritte und beunruhigenste Variante ist, dass die Hacker in das IT-System eindringen, danach ihre Spuren verwischen und sich unerkannt im System aufhalten und bewegen. Dabei werden über einen langen Zeitraum Unternehmensdaten gestohlen, die im Darknet (regelmässig geupdated) dann zum Verkauf stehen. In einigen Fällen werden die Hacker irgendwann doch bemerkt. Das Ungünstige: Im Schnitt dauert es - wenn Sie überhaupt entdeckt werden - 180 Tage bis die gehackte Firma etwas bemerkt.
Die Daten, welche in einem solchen Fall entwendet werden können vielseitig sein, z.B.:
a. vertrauliche Verträge mit Kunden und Lieferanten b. Gehaltsabrechnungen von Verwaltungsrat und Angestellten c. Konstruktionszeichnungen oder Daten zur Produktentwicklung d. Gebäudepläne oder vertrauliche Unterlagen von Kunden e. Bilanzen, vertrauliche Vereinbarungen, Meeting-Notizen f. Kontaktdaten (Kunden, Lieferanten, Mitarbeiter) g. Korrespondenz mit Dritten wie z.B. Behörden
Dies sind nur einige Beispiele; der Impact beschränkt sich in diesem Fall somit nicht nur auf das angegriffene Unternehmen, sondern auch dessen, Kunden, Lieferanten, Mitarbeiter, usw.
Deshalb ist es wichtig, dass Darknet bestmöglich zu überwachen um umgehend Schritte einleiten zu können, wenn Daten aus dem eigenen Unternehmen auftauchen.
Darknet-Monitoring schützt Ihr Unternehmen, Ihre Mitarbeiter, Kunden und Lieferanten vor Überraschungen.