E-Mail-Sicherheit

    Angriffe per E-Mail haben sich weiterentwickelt - auch Ihre Sicherheit?

    by Bob Adams
    email-attacks-are-evolving.jpg

    Warum? Weil es für Angreifer leicht und für Sie schwer ist.

    Laut dem jüngsten Data Breach Report von Verizon haben E-Mail-Verletzungen zugenommen und machen nun 96 % der Vorfälle aus, mit denen Unternehmen konfrontiert sind. Ihr Unternehmen verlässt sich darauf, dass E-Mails ständig verfügbar und zugänglich sind, und Ihre Benutzer können allzu bereitwillig sein, Angreifern unbewusst mit einem einfachen Mausklick zu helfen. Das Problem ist, dass die Angreifer im Laufe der Jahre viel schlauer geworden sind und ihre E-Mail-Phishing Taktiken gegen Unternehmen wie das Ihre ständig verfeinert haben.

    Der nigerianische Prinz oder die 419-Betrügereien gelten zwar oft als Maßstab für alltägliche Betrügereien, aber das ist schon seit Jahren nicht mehr der Fall. Es ist wichtig zu verstehen, dass sich die Angreifer weiterentwickelt haben und dass sich daher auch die Sicherheitssysteme, die Unternehmen zum Schutz ihrer Benutzer und Unternehmen einsetzen, weiterentwickeln müssen. Es ist wichtig, eine vielseitige Lösung zu verwenden, um zu verhindern, dass die nächste E-Mail Ihr Unternehmen infiltriert.

    Hier kommt Mimecasts Targeted Threat Protection ins Spiel, eine Suite von Cloud-Diensten, die über die Jahre gewachsen ist, um die sehr realen, sehr ausgeklügelten Angriffe zu bekämpfen, die immer häufiger vorkommen. Wie kürzlich in unserer Pressemitteilung beschrieben, hat Mimecast gerade mehrere neue Sicherheitskontrollen angekündigt, um die Angreifer zu bekämpfen.

    Gezielter Schutz vor Bedrohungen - Erweiterungen für Impersonation und URL-Schutz

    Die Angreifer haben festgestellt, dass herkömmliche Angriffe wie das Spoofing von Domains oder die Registrierung ähnlicher Domains (z. B. Mirnecast.com anstelle von Mimecast.com, wo das "rn" wie ein "m" aussieht) zunehmend von modernen Sicherheitslösungen abgefangen werden. Die Angreifer entwickeln nun ihre Methoden weiter. In einem kürzlich erschienenen Blog-Beitrag - Phishing with Unicode Domains - hat ein Sicherheitsforscher namens Xudong Zheng auf eine Lücke in der Darstellung von nicht-westlichen Zeichensätzen in vielen Browsern und E-Mail-Clients hingewiesen.

    Punycode kann verwendet werden, um Domains mit fremden Zeichen zu registrieren, was dazu führen kann, dass lateinische Zeichen an ihrer Stelle erscheinen, wodurch Benutzer möglicherweise glauben, sie befänden sich auf einer Website, auf der sie eigentlich nicht sind, oder sie hätten eine E-Mail von jemandem erhalten, der nicht der ist, für den sie ihn halten. Mimecast hat die Prüfung verschiedener Zeichensätze zur Erkennung von Domain-Ähnlichkeiten hinzugefügt, um die Verwendung von Punycode und anderen nicht-westlichen Zeichensätzen sowohl in seinen Produkten Targeted Threat Protection URL als auch Impersonation Protect zu verhindern.

    Nachahmung der Lieferkette

    Die Anti-Spoofing- und DNS-Authentifizierungsrichtlinien von Mimecast schützen Kunden vor Angreifern, die versuchen, Domains zu fälschen, die ihnen gehören oder nicht gehören. Mimecasts Impersonation Protect wurde entwickelt, um Kunden vor Angreifern zu schützen, die ihre eigenen Domains auf verschiedene Weise gegen sie einsetzen. Jetzt wurde Impersonation Protect um den Supply Chain Impersonation-Schutz von Mimecast erweitert, um Angreifer daran zu hindern, das Vertrauen auszunutzen, das Unternehmen zu ihren externen Geschäftspartnern haben.

    Unternehmen können jetzt eine Liste mit externen Domänen erstellen, mit denen sie häufig kommunizieren, und Mimecast scannt gezielt nach Angreifern, die versuchen, diese Domänen gegen sie zu verwenden. Beispiel: Ihr Unternehmen arbeitet mit adamsaccounting.com zusammen - wenn ein Angreifer versucht, Ihnen eine E-Mail von einer ähnlichen Domain wie adarnsaccounting.com zu schicken, wird Mimecast dies erkennen, blockieren und Sie sofort benachrichtigen. Darüber hinaus unterhält Mimecast eine Liste mit häufig ausgenutzten Domains wie Google und eBay, um sicherzustellen, dass Kunden vor dem Spoofing bekannter Internetmarken geschützt sind.

    Gezielter Schutz vor Bedrohungen - Interne Email Protect-Verbesserungen

    Angreifer entwickeln ständig neue Tools, neue Malware und neue Methoden, um die Erkennung zu umgehen. Mimecast's Internal Email Protect hatte zuvor Mimecast's Inbound-Sicherheitsfunktion erweitert, um intern generierte E-Mails für Kunden zu überwachen und zu analysieren, während E-Mails mit bösartigen URLs, Anhängen oder sensiblen Inhalten automatisch entfernt wurden. Um eine echte Cyber-Resilienz zu erreichen, ist die Fähigkeit zur Korrektur erforderlich, um sicherzustellen, dass alle zuvor unentdeckten Bedrohungen nach der Zustellung identifiziert und entfernt werden können.

    Der globale Bedrohungsüberwachungsdienst von Mimecast wurde erweitert, um einen Hash aller eingehenden, ausgehenden und internen Dateien zu erhalten und den Status aller Dateien kontinuierlich zu überwachen und zu überprüfen. Wenn eine zuvor übermittelte Datei zu einem späteren Zeitpunkt als potenziell bösartig identifiziert wird, alarmiert und aktualisiert Mimecast die Administratoren schnell, beseitigt die Malware automatisch oder manuell und protokolliert die Vorfälle sofort, um eine weitere Ausbreitung des Angriffs zu verhindern.

    In unserer jüngsten Email Security Risk Assessment haben wir über die Bedrohungen berichtet, die durch Ihr etabliertes E-Mail-Sicherheitssystem schlüpfen könnten. Mit diesen erweiterten Funktionen von Secure Email Gateway mit gezieltem Schutz vor Bedrohungen konnten wir fast 15 Millionen E-Mails erkennen, die niemals in Ihrem Posteingang hätten landen dürfen.

    Besuchen Sie den Stand 554 auf der Cyber Security Chicago oder kommen Sie am Donnerstag, den 27. September 2018, um 13 Uhr zu Mike Shine, Manager, Systems Engineering, und demonstrieren Sie "The Anatomy of an Email Borne Attack,", wo Mimecast die aktuelle Bedrohungslandschaft für E-Mail-basierte Angriffe darstellen und einen tatsächlichen E-Mail-basierten "Hack" in Echtzeit demonstrieren wird.

     

    esra_2018_infografisch.jpg

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang