Schützen Sie Ihre Führungskräfte vor einem Whaling-E-Mail-Betrug
Bei einem Whaling-E-Mail-Betrug handelt es sich um eine Art von Phishing-Angriff, der sich an höhere Führungskräfte oder Mitarbeiter mit Zugang zur Finanzkontrolle richtet. Bei einem Whaling-E-Mail-Betrug geben sich die Angreifer als CEO, CFO oder eine andere Führungskraft aus und fordern eine Überweisung auf ein Konto, das sich als betrügerisch herausstellt. Diese Art der Kompromittierung von business email beruht auf Social-Engineering-Techniken, um den Empfänger davon zu überzeugen, dass eine E-Mail von einer vertrauenswürdigen Quelle stammt.
Da ein Whaling-E-Mail-Betrug in der Regel keine bösartigen URLs oder bewaffnete Anhänge verwendet, kann er schwieriger abzuwehren sein als normale Phishing-Angriffe. 1DieZahl der Whaling-E-Mail-Betrügereiennimmt stark zu - das FBI meldete einen Anstieg der Angriffe um 270% von Januar bis August 2015, mit Verlusten von mehr als 1,2 Milliarden Dollar in zwei Jahren.
Verhindern Sie einen Whaling-E-Mail-Betrug mit Hilfe von Mimecast
Um sich gegen Whaling-E-Mail-Betrug zu wehren, benötigen IT-Teams eine E-Mail-Schutzsoftware, die Angriffe leicht erkennen und neutralisieren kann, bevor sie den Posteingang eines Benutzers erreichen.
Mimecast bietet einen All-in-One-Service für E-Mail-Sicherheit, Archivierung und Kontinuität, der Lösungen für die Eindämmung fortschrittlicher Bedrohungen, die Vereinfachung der E-Mail-Aufbewahrung, die Gewährleistung eines kontinuierlichen Zugriffs auf E-Mails und den Versand großer Dateien per E-Mail umfasst.
Als Teil der E-Mail-Sicherheitsangebote von Mimecast bietet Mimecast Targeted Threat Protection mit Impersonation Protect branchenführende Tools zum Schutz von Unternehmen und Mitarbeitern vor einem Whaling-E-Mail-Betrug.
Wie Mimecast einen Whaling-E-Mail-Betrug stoppt
Mimecast Impersonation Protect scannt alle eingehenden E-Mails auf Anzeichen für einen möglichen Angriff. Dazu gehören:
- Der Anzeigename oder freundliche Name, um eine gefälschte Internet-E-Mail-Adresse zu erkennen.
- Der Domänenname der E-Mail-Adresse des Absenders, um festzustellen, ob er fast mit dem Domänennamen des Empfängers übereinstimmt. Bei einem Whaling-E-Mail-Betrug wird häufig ein Domänenname verwendet, der scheinbar eine vertrauenswürdige Domäne ist, in Wirklichkeit aber leichte und subtile Unterschiede aufweist.
- Das Alter des Domainnamens des Absenders, da Angreifer oft erst kürzlich registrierte Domains verwenden.
- Bestimmte verdächtige Schlüsselwörter in der Nachricht, einschließlich Phrasen wie "wire transfer" oder "bank transfer."
Wenn Impersonation Protect feststellt, dass eine E-Mail verdächtig sein könnte, können Administratoren entscheiden, ob die Nachricht zurückgewiesen, in Quarantäne gestellt oder mit einer Warnung versehen werden soll, bevor sie an den Empfänger weitergeleitet wird.
Erfahren Sie mehr darüber, wie Sie mit Mimecast einen Whaling-E-Mail-Betrug stoppen können und wie Sie große Dateien mit Mimecasts Big-File-Sharing-Lösung direkt aus dem Posteingang eines Benutzers versenden können, ohne dass Sie auf Dateifreigabedienste von Drittanbietern zurückgreifen müssen, die die Sicherheit gefährden können.