IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
26 | <strong>IT</strong>-SA SPEZIAL<br />
strategischer<br />
Leitfaden<br />
e-Mail cybersicherheit<br />
EIN PERSONENZENTRIERTER ANSATZ ZUM STOPPEN VON<br />
RANSOMWARE, MALWARE, PHISHING UND E-MAIL-BETRUG<br />
Jeden Tag wird an einem Ort, an dem<br />
sich Mitarbeiter tagtäglich befinden,<br />
ein verborgener Kampf ausgetragen: im<br />
E-Mail-Posteingang.<br />
Malware wird primär über E-Mails verbreitet<br />
und die E-Mail bietet Cyberangreifern<br />
die ideale Plattform für Betrügereien<br />
aller Art. Das macht die E-Mail<br />
zum Bedrohungsvektor Nummer 1. Mittels<br />
Social Engineering verleiten Cyberkriminelle<br />
Anwender in Unternehmen<br />
dazu, auf unsichere Links zu klicken, Anmeldedaten<br />
einzugeben oder gar unwissentlich<br />
bei der Umsetzung der Angriffe<br />
mitzuhelfen (etwa indem sie Geld an die<br />
Betrüger überweisen oder vertrauliche<br />
Dateien senden).<br />
Der Grund für die Begeisterung der Angreifer<br />
für E-Mails liegt auf der Hand:<br />
Die jahrzehntealte Architektur ist nicht<br />
auf Sicherheit ausgelegt. Sie ist universell<br />
im Einsatz. Und im Gegensatz zu<br />
Computer-Hardware und -Infrastruktur<br />
lässt sich mit E-Mail-Angriffen eine<br />
Schwachstelle ausnutzen, für die es keine<br />
Patches gibt: der Mensch.<br />
Der Wechsel zur Cloud und die Arbeit<br />
im Homeoffice verschärfen dieses Problem<br />
noch zusätzlich. Trotz der bei Unternehmen<br />
eingesetzten Sicherheitslösungen<br />
führen Business Email Compromise<br />
(BEC), Ransomware und Supply-Chain-<br />
Attacken weiterhin zu Kompromittierungen.<br />
Die Angreifer haben ihre Techniken weiterentwickelt<br />
und kombinieren inzwischen<br />
verschiedene Taktiken, um in einer<br />
integrierten Angriffskette die „Schwachstelle<br />
Mensch“ auszunutzen. Gleichzeitig<br />
sind herkömmliche Lösungen mit isolierten<br />
Tools nicht in der Lage, diese integrierten<br />
Bedrohungen abzuwehren.<br />
Im „Strategischen Leitfaden E-Mail-Sicherheit“<br />
zeigen wir, wie Sie durch das Stoppen<br />
hochentwickelter E-Mail-Attacken die<br />
Angriffskette unterbrechen und Erst-Kompromittierungen<br />
verhindern können.<br />
WH<strong>IT</strong>EPAPER<br />
DOWNLOAD<br />
Das Whitepaper umfasst<br />
25 Seiten und kann kostenlos<br />
herunter geladen werden.<br />
www.it-daily.net/Download<br />
<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net