Phishing und Impersonation Protection

KI-basierter Schutz vor Phishing und Kompromittierung von Unternehmens-E-Mails

VIDEO ANSEHEN
Kostenlos testen
Demo planen

Häufig gestellte Fragen

Was ist der Unterschied zwischen Phishing und Spear Phishing?

Phishing-Angriffe sind Massen-E-Mails, die üblicherweise versuchen, Zugangsdaten zu stehlen, indem sie die Opfer dazu bringen, auf einen Link zu klicken, der sie zu einer gefälschten Anmeldeseite führt. Sobald die Opfer ihre Zugangsdaten auf der gefälschten Seite eingeben, erhalten die Angreifer im Wesentlichen Zugriff auf das Bankkonto, E-Mail-Konto oder sonstige sensible Daten eines Benutzers. Phishing-Angriffe werden üblicherweise an eine große Anzahl von Empfängern gesendet und sind meist nicht auf eine bestimmte Person oder ein bestimmtes Ziel zugeschnitten.

Spear-Phishing-Angriffe sind sehr gezielte und gut recherchierte persönliche Angriffe. In der Regel senden Angreifer der Zielperson eine Reihe von legitim wirkenden Nachrichten, um diese dazu zu verleiten, eine Überweisung zu tätigen oder vertrauliche Informationen zu senden. Diese Angriffe sind schwer abzufangen, da sie keine offensichtlich bösartigen Payloads enthalten und es sich dabei nicht um Massenmails handelt, die identisch an viele Benutzer gesendet werden.

Was ist Business Email Compromise (BEC)?

Im Jahr 2013 begann das FBI mit der Verfolgung von Business Email Compromise (BEC). Hierbei zielen Angreifer speziell auf Mitarbeiter mit Zugang zu Unternehmensfinanzen ab und versuchen diese dazu zu verleiten, Überweisungen auf Bankkonten vorzunehmen, von denen man annimmt, dass sie vertrauenswürdigen Partnern gehören – wobei in diesen Fällen das Geld jedoch auf Konten landet, die von Kriminellen kontrolliert werden. Die Betrüger setzen eine Vielzahl von Taktiken ein, um ihre Opfer zu täuschen. In der Regel beginnen sie jedoch mit einem gut ausgeführten Spear-Phishing-Angriff. Sie können Wochen oder Monate damit verbringen, ihre Opfer zu studieren (Anbieter, Abrechnungssysteme, Kommunikationsstil) und dann eine E-Mail mit der Bitte senden, dringend einen bestimmten Geldbetrag an einen „vertrauenswürdigen“ Anbieter zu überweisen. Aufgrund der persönlichen Natur der Angriffe (der vertraute Anbieter, die „Autoritätsperson“ wie beispielsweise ein Manager oder CEO, die dringende Anfrage) werden sie von älteren E-Mail-Sicherheitslösungen nicht erkannt. Das FBI schätzt, dass im Laufe der letzten Jahre mehr als 5 Milliarden US-Dollar durch BEC verloren gegangen sind.

Was ist unter einem Angriff in Form von „Identitätsmissbrauch“ zu verstehen?

Spear-Phishing-Angriffe setzen auf Identitätsmissbrauch. Der Angreifer gibt vor, jemand zu sein, den Sie kennen und involviert Sie in ein Gespräch, um Vertrauen aufzubauen. Diese Konversation findet häufig über E-Mail statt, kann aber auch über andere Kommunikationsplattformen erfolgen (z. B. Chat, Textnachrichten, soziale Netzwerke). Die Angreifer unternehmen große Anstrengungen, um einen erfolgreichen Identitätsmissbrauchs-Angriff durchzuführen. Sie recherchieren sorgfältig persönliche Informationen ihrer Opfer, um Dinge wie den Arbeitsplatz, bevorstehende Transaktionen, die Schule ihrer Kinder, ihre Lieblingssportteam und dergleichen in Erfahrung zu bringen. Der Angreifer sendet oft mehrere Nachrichten hin und her, bevor er sensible Informationen (wie beispielsweise Zugangsdaten, eine Überweisung oder die Steuerdaten eines Mitarbeiters) anfordert.

Was beinhalten die Phishing Protection und Impersonation Protection von Barracuda?

Barracuda bietet eine führende, umfassende KI-Lösung für den Echtzeit-Schutz vor Business Email Compromise (BEC), Spear Phishing, Account Takeover, Social-Engineering-Angriffen, Identitätsmissbrauch und sonstigem Cyber Fraud. Die als Cloud-Service bereitgestellte umfassende Lösung kombiniert eine Künstliche-Intelligenz-Engine, die Spear Phishing in Echtzeit unterbindet, mit einer API-basierten Architektur, um aus historischen Kommunikationsmustern zu lernen und so eine umfassende Lösung schafft, die Menschen, Unternehmen und Marken vor diesen personalisierten Angriffen schützt. Barracuda lässt sich in Microsoft Office 365 integrieren, um die einzigartigen Kommunikationsmuster Ihres Unternehmens kennenzulernen und zukünftige Angriffe vorherzusagen und zu verhindern. Diese Messaging-Intelligenz ermöglicht es uns, Anomalien zu erkennen und diese Angriffe in Echtzeit zu stoppen, ohne die Netzwerkleistung oder das Benutzererlebnis zu beeinträchtigen.

Wie funktioniert die KI-Engine?

Unsere Lösung wird von einer mehrschichtigen KI-Engine betrieben, die Spear-Phishing- und Social-Engineering-Angriffe in Echtzeit erkennt, blockiert und identifiziert, welche die Mitarbeiter dem größten Risiko ausgesetzt sind. Wir kombinieren Informationen aus mehreren Signalen, um die einzigartigen Kommunikationsmuster jeder Organisation kennenzulernen und den Inhalt der Nachrichten auf sensible Informationen zu analysieren. Barracuda kombiniert diese Messaging-Intelligenz, um mit einen hohen Grad an Genauigkeit zu bestimmen, ob eine E-Mail Teil eines Spear-Phishing-Angriffs ist, bei dem Social-Engineering-Taktiken zum Einsatz kommen.

Was passiert, wenn ein Spear-Phishing-Angriff entdeckt wird?

Nachrichten, die als versuchter Identitätsmissbrauch, BEC- oder Spear-Phishing-Angriffe identifiziert werden, werden entweder gelöscht oder automatisch in den Junk-Ordner im Postfach des Endbenutzers verschoben und der Benutzer und der Administrator erhalten eine Warnung über die potenzielle Bedrohung.

Wie viel Zeit muss ich für die Installation und Wartung der KI von Barracuda einplanen?

Es dauert weniger als fünf Minuten, um mit der KI von Barracuda für Phishing Protection und Impersonation Protection zu beginnen. Sie benötigen lediglich Administrator-Zugangsdaten für Office 365, um Ihr Konto zu verbinden und Sie können alles innerhalb weniger Minuten einrichten. Die API-basierte Architektur von Barracuda hat keine Auswirkungen auf die Netzwerkleistung, das Benutzererlebnis oder Ihre bestehende E-Mail-Sicherheitsarchitektur. Sie wird zu 100 % über die Cloud bereitgestellt, ohne dass dafür Hardware oder Software installiert oder gewartet werden muss.

Office 365 bietet eigene Sicherheitsfunktionen. Warum sollte ich zusätzlichen Schutz brauchen?

Es stimmt, dass bestimmte Office 365-Pakete mit Exchange Online Protection und Compliance Center ausgestattet sind, was eine erste Sicherheitsebene bietet. In Office 365 gibt es jedoch keine nativen Sicherheitsfunktionen, die darauf ausgelegt sind, die Kompromittierung von Geschäfts-E-Mails (BEC), Social Engineering und Spear-Phishing-Angriffe zu verhindern.

Was ist am API-basierten Ansatz von Bedeutung?

Barracuda ist die erste API-basierte Lösung, die umfassenden Schutz vor Account Takeover und gezielten Angriffen wie Spear Phishing und Business Email Compromise (BEC) bietet. Wir nutzen die APIs beliebter Kommunikationsplattformen wie Office 365, um die einzigartigen Kommunikationsmuster der einzelnen Unternehmen zu erlernen und zukünftige Angriffe vorherzusagen und zu verhindern. Unsere innovative Technologie stoppt Account Takeover, Spear-Phishing- und BEC-Angriffe in Echtzeit und hat keinerlei Auswirkungen auf die Netzwerkleistung oder das Benutzererlebnis. Dieser API-basierte Ansatz ist aus mehreren Gründen wichtig:

  • Historische Daten: Bietet sofortigen Zugang zu aktuellen und historischen Daten. Diese historischen Daten sind entscheidend, denn ohne Verständnis der bestehenden Kommunikationsmuster im Unternehmen ist es unmöglich, Anomalien und versuchten Identitätsmissbrauch zu erkennen. Herkömmliche E-Mail-Sicherheitslösungen müssten monate- oder jahrelang Informationen sammeln, bevor sie über genügend Informationen verfügen, um aussagekräftige Profile zu erstellen.
  • Interne Nachrichten: Bietet Zugang zu interner Kommunikation, die von Gateway-Lösungen nicht eingesehen werden kann. Interne E-Mails liefern einen wichtigen Überblick darüber, was in einem Unternehmen „normal“ ist. Darüber hinaus gehen viele Angriffe, wie zu Beispiel interne Phishing-E-Mails, als Folge eines Account Takeover von internen Konten aus. Lösungen, die interne Kommunikationsmuster nicht anzeigen, analysieren und verstehen können, sind gegen diese Art von Angriffen nutzlos.
  • Vereinfachte Einrichtung und Management: Sehr einfach einzurichten und ohne Auswirkungen auf die Netzwerkleistung.

Warum benötige ich zusätzlich zu einem bestehenden sicheren E-Mail-Gateway einen API-basierten Schutz?

Herkömmliche sichere Gateways befinden sich zwischen externen Absendern und der Mailbox des Benutzers. Daher können sie nur E-Mails einsehen, die aus externen Quellen stammen. Sie stützen sich normalerweise auf globale Regeln und bösartige Signale, um E-Mail-Fraud aufzudecken. Diese Lösungen sind ein Muss für die Erkennung von groß angelegten Angriffen, die von externen Absendern mit geringem Ansehen ausgehen oder bösartigen Code enthalten. Gateways haben jedoch Schwierigkeiten, gezielte Angriffe zu erkennen, die von vertrauenswürdigen Absendern kommen oder Links enthalten, die zu Seiten führen, die nicht bösartig zu sein erscheinen. Sichere Gateways haben keinen Einblick in die interne Kommunikation und können daher Angriffe von internen Benutzern nicht abfangen.

Zusätzlich zu herkömmlichen Gateways verwendet Barracuda Office 365-APIs zur direkten Integration in die Postfächer Ihrer Mitarbeiter und ermöglicht so den Zugriff auf den externen, internen und bisherigen E-Mail-Verlauf. So kann die KI von Barracuda die Verhaltensmuster der einzelnen Benutzer erlernen. Sie kann dann Anomalien erkennen, um Angriffe zu melden, anstatt den regelbasierten Ansatz zu verfolgen, der von sicheren Gateways verwendet wird. Der Einblick in die interne Kommunikation ermöglicht es Barracuda, Angriffe zu erkennen, die von internen Konten ausgehen, was für die Erkennung eines Account Takeover entscheidend ist. Dieser Ansatz ist effektiver bei der Erkennung ausgeklügelter gezielter Angriffe, die von Ihrem sicheren E-Mail-Gateway nicht erfasst werden.

Bei weiteren Fragen wenden Sie sich bitte an Barracuda Networks unter +1 888 268 4772.