Brand Protection

    4 Anforderungen zum Schutz Ihrer Marke vor Exploits

    by Dan Sloshberg
    taskin-ashiq-_x-f0s20tcm-unsplash.jpg

    Die zunehmend digitale Weltwirtschaft hat einen "perfekten Sturm" für Cyber-Angreifer geschaffen.

    In dem Maße, in dem wir uns bei der Interaktion mit Unternehmen immer mehr auf Websites und E-Mails verlassen, haben sich auch die Möglichkeiten für Kriminelle erweitert, die zunehmend das Vertrauen ausnutzen, das wir in diese Organisationen setzen.

    Raffinierte Angreifer täuschen ihre Ziele, indem sie sich als vertrauenswürdige Absender und Marken ausgeben und sie dazu bringen, Anmeldedaten, persönliche Informationen und Geld herauszugeben. Die meisten dieser Angriffe beginnen mit Phishing- und Impersonation-E-Mails, deren Verwendung allein in den letzten 12 Monaten um 54 % bzw. 67 % zugenommen hat[1]. Es genügt zu sagen, dass Täuschung jetzt das Gebot der Stunde ist. Und auch wenn bekannte Marken ein wertvolleres Ziel sind, um sich für illegale Zwecke auszugeben, ist kein Unternehmen oder keine Organisation davor gefeit.

    Eine große Universität wurde kürzlich Ziel eines solchen Angriffs. Die Angreifer richteten eine gefälschte Universitäts-Website ein, schickten Phishing-E-Mails an Studenten und sammelten deren Anmeldedaten, wenn sie sich einloggten. Da sie von diesem Angriff lange Zeit nichts wussten, wurden die Daten vieler Studenten gestohlen. Dies beeinträchtigte die Fähigkeit der Universität, ihre Daten zu schützen, und verursachte einen Imageschaden, der ihre Fähigkeit beeinträchtigen könnte, die besten und klügsten Köpfe anzuziehen.

    Aber wie kann man Phishing-Bedrohungen abwehren, die man nicht sehen kann?

    Es reicht nicht mehr aus, nur das zu schützen, was Ihnen oder Ihren Partnern gehört, denn viele Markenangriffe werden Sie nie direkt betreffen. Wahrscheinlich werden Sie sich ihrer nicht einmal bewusst sein. Sie existieren jenseits Ihrer Grenzen und zielen auf Ihre Kunden, Partner und breitere Lieferketten ab, wobei Ihre Marke als Köder dient. Es ist an der Zeit, von der Verteidigung zur Offensive überzugehen.

    Die Abwehr, Erkennung und Beseitigung von Bedrohungen, die jenseits Ihres Netzwerks auftreten, ist eine besondere Herausforderung. Bei eingeschränkter oder fehlender Sichtbarkeit ist Ihr Unternehmen anfällig für Angriffe, bei denen es sehr lange dauern kann, bis sie entdeckt werden - wenn Sie sie überhaupt entdecken.

    Ihre Cyber-Resilienz-Strategie muss sich von einer perimeterbasierten zu einer allumfassenden Sicherheitsstrategie entwickeln, mit einer Technologie, die es Ihnen ermöglicht, sich gegen Missbrauch und Nachahmung Ihrer Marke und Domains zu schützen.

    Die 4 wesentlichen Voraussetzungen für einen wirksamen Schutz der Markenverwertung

    Für Cyberkriminelle ist es nur allzu leicht, Inhalte von legitimen Websites abzugreifen, ähnliche Domains einzurichten und unschuldige Personen zur Preisgabe vertraulicher Daten zu verleiten. Es ist schwierig, eine Lösung zu finden, um diese Art von Angriffen zu erkennen und zu zerstören und Ihr Unternehmen, Ihre Kunden, Lieferanten, Partner, Mitarbeiter und andere zu schützen.

    Die 4 wichtigsten Anforderungen, die eine Lösung erfüllen muss:

    1. Markenüberwachung - Eine Lösung muss in der Lage sein, Markenimitationen schnell zu erkennen, um Ihre Kunden, Ihre Lieferkette und Ihre eigenen Mitarbeiter vor Phishing-Betrügereien zu schützen, die ähnliche Domains wie Ihre eigenen verwenden.
    2. Website Cloning Detection - Nicht alle Phishing-Websites, die sich als Marke ausgeben, befinden sich auf ähnlichen Domains wie Ihre. Daher muss eine Lösung in der Lage sein, vor Angriffen zu schützen, bei denen Cyberkriminelle Ihre Website geklont haben, unabhängig von der Hosting-Domain.
    3. Takedown - Wenn ein verdächtiger oder aktiver Angriff entdeckt wird, ist die Blockierung und rasche Beseitigung entscheidend, um den Schaden zu begrenzen oder sogar zu verhindern. Achten Sie auf sofortige Aktualisierungen aller bekannten Reputationslisten und interne Takedown-Funktionen für eine durchgängige Übernahme des Problems bis zur Lösung. Segasec bietet auch Technologien an, die die Verwendung gestohlener Daten einschränken sollen.
    4. Gateway-Integration - Sobald eine Domain identifiziert und als Risiko eingestuft wurde, sollte ein einziger "Klick" automatisch eine Sicherheitsrichtlinie in Ihrem E-Mail- und Web-Gateway-Dienst erstellen. So können Sie verhindern, dass Ihre Mitarbeiter dazu verleitet werden, eine gefälschte Website zu besuchen.

    Anspruchsvolle Angriffe erfordern hochentwickelte Verteidigungsmaßnahmen. Deshalb benötigen Sie eine Lösung, die einen offensiven Ansatz verfolgt, der über die Grenzen Ihres Unternehmens hinausgeht, um Schwachstellen zu finden und zu bekämpfen.

    Die kürzliche Übernahme von Segasec durch Mimecast, einem führenden Unternehmen im Bereich des End-to-End-Schutzes vor Markenexploitation, erfüllt alle vier genannten kritischen Anforderungen, um einen optimalen Schutz für Ihr Unternehmen, Ihre Kunden, Lieferanten, Partner und Mitarbeiter zu gewährleisten.

     

     

    [1] Mimecast State of Email Security Report, 2019

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang