Die Herausforderungen von Impersonation Attacks
Nicht alle Angriffe per E-Mail verwenden bösartige URLs oder Anhänge. Business E-Mail Compromise oder Angriffe mittels vorgetäuschte Identität nutzen häufig Social Engineering und zielen darauf ab, wichtige Benutzer wie Finanz-, Back Office- und Personalabteilungen dazu zu bringen, Überweisungen zu tätigen oder andere gewinnbringende Informationen an Cyberkriminelle weiterzugeben.
Sie tun dies, indem sie sich als CEO, CFO oder andere wichtige Personen im Unternehmen ausgeben, und können sich sogar als Ihre vertrauten Partner oder andere bekannte Internetmarken ausgeben. Einige haben es auch auf Abteilungen abgesehen, die für sensible Mitarbeiterdaten zuständig sind, wie z. B. die Gehaltsabrechnung, die für Identitätsdiebstahl genutzt wird. Um diese Art von Angriffe zu erkennen und zu blockieren, muss der Inhalt einer E-Mail eingehend geprüft werden, ohne die Zustellungsgeschwindigkeit zu beeinträchtigen.