Schützen Sie sich vor allen 13 E-Mail-Bedrohungen.

E-Mail ist die Hauptquelle für Cyber-Bedrohungen. Finden Sie heraus, welchen Arten Ihr Unternehmen ausgesetzt ist.

VIDEO ANSEHEN

13 Arten von E-Mail-Bedrohungen, über die Sie Bescheid wissen sollten

E-Mail-Bedrohungen verändern und vervielfältigen sich ständig. Da ist es eine komplexe Herausforderung, trotz der hohen Anzahl an Bedrohungsarten den Schutz aufrechtzuerhalten und den Überblick zu bewahren. Traditionelle E-Mail-Gateway-Lösungen haben sich zwar lange Zeit bewährt, sind heute allerdings unzureichend.

Barracuda kann helfen. Unsere Forschung basiert auf Echtzeit-Bedrohungsdaten, die an mehr als 200.000 Sammelpunkten weltweit erfasst wurden. So konnten 13 Haupttypen von E-Mail-Bedrohungen identifiziert werden. Sobald Sie ein Verständnis der Art und Eigenschaften dieser 13 Bedrohungsarten entwickelt haben, sind Sie bestens darauf vorbereitet, den größtmöglichen Schutz für Ihr Unternehmen, Ihre Daten und Ihre Mitarbeiter zu gewährleisten.

91 % aller Cyberangriffe beginnen mit einer E-Mail.

Domain-Imitation

Bei Domain-Impersonation handelt es sich um Angriffe, bei denen Cyberkriminelle versuchen, sich durch Methoden wie Typosquatting als eine bestimmte Domain auszugeben. Dies kommt häufig im Rahmen von Conversation-Hijacking-Angriffen zum Einsatz, da es schwierig sein kann, die subtilen Unterschiede zwischen einer rechtmäßigen und einer betrügerischen E-Mail-Domain zu erkennen.

Niedrige Komplexität

1

Spam

2

Malware

3

Datendiebstahl

4

URL-Phishing

5

Betrug

6

Spear Phishing

7

Domain-Imitation

8

Brand Impersonation

9

Erpressung

10

Business Email Compromise

11

Conversation Hijacking

12

laterales Phishing

13

Kontoübernahme

Hohe Komplexität

Spam kostet Unternehmen jährlich etwa 20 Milliarden Dollar. Die Überflutung der Posteingänge mit Junk Mails sorgt für Produktivitätsverluste und beeinträchtigt die Nachrichtenverarbeitung durch die Mailserver. Spam kann zur Verbreitung von Malware und bei groß angelegten Phishing-Angriffen eingesetzt werden.

94 Prozent aller Malware werden per E-Mail zugestellt. Cyberkriminelle versenden per E-Mail Dokumente mit schädlichem Code oder bösartigen URLs, die auf Websites verweisen, die Benutzer zum Herunterladen von Malware verleiten sollen. Gängige Malware-Varianten sind z. B. Viren, Trojaner, Spyware, Worms und Ransomware.
Als Datenexfiltration wird die unbefugte Übertragung von Daten von einem Computer oder einem anderen Gerät aus bezeichnet. Neben schädlichen Angriffen werden Daten häufig versehentlich aufgrund menschlicher Fehler exfiltriert. Die durchschnittlichen Gesamtkosten einer Datenschutzverletzung beliefen sich 2019 auf 3,92 Millionen US-Dollar.
Bei etwa 32 Prozent aller Datenschutzverletzungen ist Phishing beteiligt. Bei vielen Phishing-Angriffen werden schädliche Links zu betrügerischen Websites eingesetzt. Die Nutzung von URLs in Phishing-E-Mails ist beliebt und effektiv. Nur 57 Prozent aller Unternehmen verfügen jedoch über einen URL-Schutz.
Scamming ist bei 39 Prozent aller Spear-Phishing-Angriffe im Spiel. Cyberkriminelle versuchen, Opfer hinters Licht zu führen, um an Geld zu kommen, oder stehlen ihre Identität, um sie zur Preisgabe persönlicher Informationen zu bewegen. Beispiele für Scamming sind gefälschte Stellenangebote, Anlagemöglichkeiten, Benachrichtigungen über Erbschaften, Lotteriepreise und Geldtransfers.
Spear Phishing ist eine enorm personalisierte Variante von E-Mail-Phishing-Angriffen, bei der Social-Engineering-Taktiken zum Einsatz kommen. 43 Prozent aller Unternehmen geben an, dass sie bereits Spear-Phishing-Angriffen zum Opfer gefallen sind – aber nur 23 Prozent verfügen über einen speziellen Spear-Phishing-Schutz.
Bei Domain-Impersonation handelt es sich um Angriffe, bei denen Cyberkriminelle versuchen, sich durch Methoden wie Typosquatting als eine bestimmte Domain auszugeben. Dies kommt häufig im Rahmen von Conversation-Hijacking-Angriffen zum Einsatz, da es schwierig sein kann, die subtilen Unterschiede zwischen einer rechtmäßigen und einer betrügerischen E-Mail-Domain zu erkennen.
Bei Brand Impersonation gibt sich der Angreifer als ein Unternehmen oder eine Marke aus und versucht, Kunden zum Antworten sowie zur Preisgabe vertraulicher Informationen zu verleiten. Bei 47 Prozent aller Spear-Phishing-Angriffe handelt es sich um Service Impersonation, d. h. der Angreifer gibt sich als bekannte Marke aus.
Erpressung ist bei 7 Prozent aller Spear-Phishing-Angriffe im Spiel. Die Gesamtkosten aller Erpressungsangriffe beliefen sich in 2019 auf mehr als 107 Millionen USD. Hacker drohen dabei damit, kompromittierende Materialien freizugeben, wenn ihre Opfer nicht zahlen.
BEC-Angriffe werden auch als CEO-Betrug oder Überweisungsbetrug bezeichnet. Dabei gibt sich der Angreifer als Mitarbeiter eines Unternehmens aus, um letzteres zu betrügen. BEC-Angriffe machen zwar nur 7 Prozent aller Spear-Phishing-Angriffe aus, haben jedoch alleine 2019 einen Gesamtverlust in Höhe von 1,7 Millionen USD verursacht.
Cyberkriminelle verschaffen sich Zugang zu bestehenden geschäftlichen Unterhaltungen, um an Geld oder persönliche Daten zu kommen. Das Gesamtvolumen von Conversation-Hijacking-Angriffen ist zwar geringer als das anderer Arten von Phishing-Angriffen, sie sind jedoch aufgrund ihrer personalisierten Natur besonders wirksam, schwer zu erkennen und kostspielig.
Angreifer senden über gerade erst gestohlene Konten betrügerische sowie Phishing-E-Mails an nichts ahnende Empfänger innerhalb des Unternehmens. Im Rahmen einer neuen Studie haben Forscher herausgefunden, dass jedes siebte Unternehmen bereits einen lateralen Phishing-Angriff verzeichnet hat.
Aus einer neuen Analyse von Account-Takeover-Angriffen geht hervor, dass die Microsoft Office 365-Konten von 29 Prozent aller Unternehmen innerhalb eines Monats durch Hacker gefährdet wurden. Mehr als 1,5 Millionen schädliche und Spam-E-Mails wurden innerhalb von 30 Tagen von diesen gehackten Office 365-Konten aus gesendet.

Eine tiefgehende Erläuterung all dieser Bedrohungsarten finden Sie in unserem neuen E-Book „13 Arten von E-Mail-Bedrohungen, über die Sie aktuell Bescheid wissen sollten.“

E-BOOK HERUNTERLADEN

Kostenloser Download.

Wie Sie sich effektiv vor allen 13 Bedrohungsarten schützen können

Herkömmliche E-Mail-Gateways sind nach wie vor ein wichtiger Teil Ihrer Sicherheitsinfrastruktur. Um sich allerdings gegen alle 13 Arten der E-Mail-Bedrohung schützen zu können, benötigen Sie auch eine neuere Lösung:
den API-basierten Schutz des Posteingangs.

Im Gegensatz zu Gateway-Lösungen, die mit Hilfe von Signaturabgleich und Analysen von Datenvolumen verhindern, dass Bedrohungen in Ihrem Posteingang landen, greifen API-basierte Lösungen zum Schutz der Inbox auf historische Kommunikationsdaten zurück. So werden anomale E-Mails erkannt, die das Gateway umgehen und schließlich in den Posteingängen der Benutzer landen. Schädliche E-Mails werden sofort entfernt.

Bedrohungsart Barracuda
(E-Mail-Gateway + API-basierter Schutz des Posteingangs)
Lösungen nur mit E-Mail-Gateways
Spam
Malware
Datendiebstahl
URL-Phishing
laterales Phishing
Spear Phishing
Brand Impersonation
Domain-Imitation
Business Email Compromise
Betrug
Erpressung*
Kontoübernahme
Conversation Hijacking
Stärkster Schutz     Gewisser Schutz     Unzureichender Schutz

* Da es sich bei Erpressung nicht um einen extrem zielgerichteten Angriff handelt, bietet die Verwendung von API-basiertem Posteingangsschutz und KI nur begrenzte Vorteile gegenüber dem E-Mail-Gateway.

Denken Sie über Gateways hinaus, um sich gegen alle 13 Bedrohungsarten zu schützen.

Um Ihr Unternehmen vor Social-Engineering-Angriffen zu schützen, benötigen Sie neben Ihrer Gateway-Lösung eine zusätzliche Schutzebene in Form von API-basiertem Schutz des Posteingangs.

Der Schutz des Posteingangs basiert auf APIs, die direkt in die Posteingänge Ihrer Benutzer integriert werden können. Diese Integration bietet jeder Einzelperson innerhalb der Organisation einen Einblick sowohl in die historische als auch in die interne E-Mail-Kommunikation. Kommunikationsdaten werden verwendet, um künstliche Intelligenz (KI) zu trainieren. So kann für jeden Benutzer ein statistisches Modell oder ein Identity Graph erstellt werden, der die jeweiligen Kommunikationsmuster widerspiegelt.

Anhand historischer Daten definiert das Modell die regulären E-Mail-Adressen der Benutzer, die Personen, mit denen sie kommunizieren und die Art der gestellten Anfragen, aber auch viele andere Verhaltensweisen. Wenn sich etwas Ungewöhnliches ereignet, das sich außerhalb des Identity Graph einer Person befindet, kennzeichnet die KI dieses Ereignis sofort als schädlich und entfernt es aus dem Posteingang des Benutzers.

Identity Graph

Kontakte und Beziehungen

Übliche E-Mail-Kontakte (z. B. Kollegen oder externe Partner) für eine Person auf Grundlage historischer E-Mail-Kommunikationsdaten.

!

Kontakte und Beziehungen

Dokumenttypen

Dokumenttypen, die in der Regel von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten geteilt werden.

!

Dokumenttypen

E-Mail-Adressen

Übliche E-Mail-Adressen, die von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten verwendet werden.

!

E-Mail-Adressen

Standort

Übliche Anmeldestandorte für einen einzelnen Kontoinhaber auf Grundlage historischer E-Mail-Kommunikationsdaten.

!

Standort

Verwendete Namen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

!

Verwendete Namen

Sentiment-Analyse

Sentiment-Analyse der verwendeten Sprache und des Inhalts von E-Mails auf Grundlage historischer E-Mail-Kommunikationsdaten.

!

Sentiment-Analyse

Arten von Anfragen

Übliche Arten von Anfragen, die von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten gestellt werden. (z. B. ob eine einzelne Person Überweisungsanfragen stellt)

!

Arten von Anfragen

Identity Graph

!

Art der Anfrage

Übliche Arten von Anfragen, die von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten gestellt werden. (z. B. ob eine Privatperson Überweisungsanfragen stellt)

!

Verwendete Namen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

!

Standort

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

!

Kontakte und Beziehungen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

!

Sentiment-Analyse

Sentiment-Analyse der verwendeten Sprache und des Inhalts von E-Mails auf Grundlage historischer E-Mail-Kommunikationsdaten.

!

Dokumenttypen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

!

E-Mail-Adressen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

Identity Graph

Art der Anfrage

Übliche Arten von Anfragen, die von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten gestellt werden. (z. B. ob eine Privatperson Überweisungsanfragen stellt)

Kontakte und Beziehungen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

Sentiment-Analyse

Sentiment-Analyse der verwendeten Sprache und des Inhalts von E-Mails auf Grundlage historischer E-Mail-Kommunikationsdaten.

Verwendete Namen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

Standort

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

E-Mail-Adressen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

Dokumenttypen

Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.

„Die Lösungen von Barracuda haben einen hohen Wert. Sie vereinfachen den Schutz unserer Organisation vor ausgefeilten E-Mail-Bedrohungen wie Account Takeover und auch die effektive Reaktion auf Vorfälle. Barracuda half uns, unsere E-Mail-Sicherheitsmaßnahmen zu stärken.“

The Salvation Army

Barracuda Total E-Mail Protection

Der mehrschichtige Ansatz von Barracuda Total E-Mail Protection kombiniert ein sicheres E-Mail-Gateway, KI-gestützten Betrugsschutz, erweiterte Schulungen zum Thema Sicherheitsbewusstsein und automatisierten Incident Response. Das Ergebnis ist ein umfassender Schutz gegen alle Arten von E-Mail-Bedrohungen – von Spam über Malware bis hin zu Business Email Compromise und Kontoübernahmen.

Barracuda

Essentials

Schützen Sie den E-Mail-Verkehr in Ihrem Einzelhandelsunternehmen mit E-Mail-Filterung, Spamblockierung, Verschlüsselung, Archivierung und Backup.

WEITERE INFOS

Barracuda

Sentinel

Schützen Sie Ihre Benutzer und Daten vor zielgerichteten Spear-Phishing-Angriffen und Kontoübernahmen mit einer KI-Engine, die Bedrohungen erkennt, die an herkömmlichen E-Mail-Gateways vorbeikommen.

WEITERE INFOS

Barracuda

PhishLine

Schulen Sie Ihre Angestellten mit einer Spear-Phishing-Simulationsplattform, die Benutzer bei der Erkennung von E-Mail-Bedrohungen auf Arbeits- und Privatgeräten stärkt.

WEITERE INFOS

Barracuda Forensics

and Incident Response

Automatisieren Sie Ihre Reaktions- und Korrekturverfahren und verhindern Sie zukünftige Angriffe.

WEITERE INFOS

Entdecken Sie Bedrohungen, die sich jetzt in Ihrem Postfach verbergen – mit dem kostenlosen Barracuda Email Threat Scanner.

Über 95 % der Office 365-Postfächer enthalten Schad-E-Mails, die es am E-Mail-Gateway vorbei geschafft haben. Entdecken Sie E-Mail-Bedrohungen, bevor es Ihre Benutzern tun.

Über 8.000 Unternehmen

haben mit dem Scanner mehr als 3 Millionen Bedrohungen in ihren Postfächern entdeckt. Starten Sie jetzt Ihren kostenlosen Scan. Der Prozess ist schnell, ist sicher und hat keine Auswirkungen auf Ihre Mailserver-Leistung.

KOSTENLOSER SCAN

„Barracuda ist heute der einzige Anbieter auf dem Markt, der alle vier Ebenen des E-Mail-Schutzes bietet: Sicheres E-Mail-Gateway, Schutz des Posteingangs, Schulungen zur Schärfung des Sicherheitsbewusstseins und automatisierte Reaktion auf Vorfälle.“

SC Magazine Award: „Beste E-Mail-Sicherheitslösung“