01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

26 | <strong>IT</strong>-SA SPEZIAL<br />

strategischer<br />

Leitfaden<br />

e-Mail cybersicherheit<br />

EIN PERSONENZENTRIERTER ANSATZ ZUM STOPPEN VON<br />

RANSOMWARE, MALWARE, PHISHING UND E-MAIL-BETRUG<br />

Jeden Tag wird an einem Ort, an dem<br />

sich Mitarbeiter tagtäglich befinden,<br />

ein verborgener Kampf ausgetragen: im<br />

E-Mail-Posteingang.<br />

Malware wird primär über E-Mails verbreitet<br />

und die E-Mail bietet Cyberangreifern<br />

die ideale Plattform für Betrügereien<br />

aller Art. Das macht die E-Mail<br />

zum Bedrohungsvektor Nummer 1. Mittels<br />

Social Engineering verleiten Cyberkriminelle<br />

Anwender in Unternehmen<br />

dazu, auf unsichere Links zu klicken, Anmeldedaten<br />

einzugeben oder gar unwissentlich<br />

bei der Umsetzung der Angriffe<br />

mitzuhelfen (etwa indem sie Geld an die<br />

Betrüger überweisen oder vertrauliche<br />

Dateien senden).<br />

Der Grund für die Begeisterung der Angreifer<br />

für E-Mails liegt auf der Hand:<br />

Die jahrzehntealte Architektur ist nicht<br />

auf Sicherheit ausgelegt. Sie ist universell<br />

im Einsatz. Und im Gegensatz zu<br />

Computer-Hardware und -Infrastruktur<br />

lässt sich mit E-Mail-Angriffen eine<br />

Schwachstelle ausnutzen, für die es keine<br />

Patches gibt: der Mensch.<br />

Der Wechsel zur Cloud und die Arbeit<br />

im Homeoffice verschärfen dieses Problem<br />

noch zusätzlich. Trotz der bei Unternehmen<br />

eingesetzten Sicherheitslösungen<br />

führen Business Email Compromise<br />

(BEC), Ransomware und Supply-Chain-<br />

Attacken weiterhin zu Kompromittierungen.<br />

Die Angreifer haben ihre Techniken weiterentwickelt<br />

und kombinieren inzwischen<br />

verschiedene Taktiken, um in einer<br />

integrierten Angriffskette die „Schwachstelle<br />

Mensch“ auszunutzen. Gleichzeitig<br />

sind herkömmliche Lösungen mit isolierten<br />

Tools nicht in der Lage, diese integrierten<br />

Bedrohungen abzuwehren.<br />

Im „Strategischen Leitfaden E-Mail-Sicherheit“<br />

zeigen wir, wie Sie durch das Stoppen<br />

hochentwickelter E-Mail-Attacken die<br />

Angriffskette unterbrechen und Erst-Kompromittierungen<br />

verhindern können.<br />

WH<strong>IT</strong>EPAPER<br />

DOWNLOAD<br />

Das Whitepaper umfasst<br />

25 Seiten und kann kostenlos<br />

herunter geladen werden.<br />

www.it-daily.net/Download<br />

<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!