Was ist eine E-Mail-Cyberattacke?

Cyber Protect Cloud

Es ist wieder einmal ein Arbeitstag, und einer der Benutzer Ihres Kunden sieht in seinem Posteingang eine E-Mail von der US-Steuerbehörde (IRS). Ihr erster Gedanke ist: „Was will das Finanzamt denn von mir?“ Ohne weiter darüber nachzudenken, öffnet sie schnell die E-Mail, klickt auf den Link und BAM! Das nächste, was sie auf ihrem Bildschirm sieht, ist eine Nachricht, die ihr mitteilt, dass ihre Dateien verschlüsselt wurden und sie ein Lösegeld zahlen muss, um den Schlüssel zur Entschlüsselung zu erhalten.

Dies ist ein bekanntes Beispiel für einen E-Mail-Cyberangriff, bei dem E-Mails als Angriffsvektor genutzt werden, um die Anmeldeinformationen des Benutzers und andere sensible oder persönliche Daten zu stehlen, damit sie für bösartige Zwecke genutzt werden können. Trotz der Zunahme gezielterer Angriffe über andere Vektoren ist die E-Mail immer noch der häufigste Kanal für opportunistische und gezielte Angriffe und eine bedeutende Quelle für Datenverluste.  

Arten von Cyberthreats per E-Mail

Leider gibt es viele Arten von Cyberthreats per E-Mail, und es ist wichtig, dass jeder Benutzer weiß, wie sie daherkommen, damit er nicht zum Opfer wird.

Spam

Beim Spamming werden E-Mails oder Textnachrichten verwendet, um kontinuierlich unerwünschte Nachrichten an eine große Zahl von Personen zu senden, in der Regel zu Werbezwecken. Leider nutzen Cyberkriminelle Spam auch, um unerwünschte Nachrichten zu versenden, die Malware enthalten. Trotz des Einsatzes von Antispam-Filtern können einige bösartige Spam-E-Mails diese Schutzmaßnahmen umgehen und trotzdem in den Posteingang eines Benutzers gelangen. Sobald ein Benutzer die E-Mail öffnet und auf einen darin enthaltenen Link klickt, wird eine Payload übermittelt, in den meisten Fällen Ransomware.

E-Mail-Phishing

E-Mail-Phishing ist eine Art von Online-Betrug, bei dem Kriminelle Social Engineering einsetzen, um einen Benutzer zur Preisgabe persönlicher oder sensibler Informationen wie Sozialversicherungsnummer, Bankkontonummer, Kreditkartennummer usw. zu verleiten. Ein Phishing-Angriff kann beispielsweise wie eine legitime E-Mail zur Erneuerung Ihres Microsoft 365-Abonnements aussehen. Die E-Mail enthält jedoch einen eingebetteten Link, der den Benutzer auf eine bösartige Seite führt, die als Microsoft 365-Erneuerungsseite getarnt ist – mit dem Ziel, Anmeldedaten oder Kreditkarteninformationen zu stehlen.   

Spear-Phishing- und Ransomware-Angriffe

Spear-Phishing ist eine Form des Phishings, die auf ein bestimmtes Opfer abzielt, das mit Hilfe von Insiderwissen oder öffentlich zugänglichen Informationen, z. B. aus den sozialen Medien, ausfindig gemacht wurde. Diese Angriffe können sehr überzeugend sein, da sie sehr persönlich sind – oft mit echten Namen und Funktionen innerhalb des Unternehmens. So könnte ein Angriff beispielsweise als E-Mail des direkten Vorgesetzten oder der IT-Abteilung eines Benutzers getarnt sein.

Eine andere Art von Spear-Phishing – ein Whaling-Angriff – zielt auf hochrangige oder prominente Opfer innerhalb eines Unternehmens ab.

95 % aller Angriffe auf Unternehmensnetzwerke sind das Ergebnis von erfolgreichem Spear-Phishing.

Kompromittierung von Geschäfts-E-Mails

Business Email Compromise (BEC) bezieht sich auf alle Arten von E-Mail-Angriffen, die keine Payloads wie URLs oder Anhänge enthalten. Obwohl es zahlreiche Arten von BEC-Angriffen gibt, gibt es im Wesentlichen zwei Hauptmechanismen, über die Angreifer in Unternehmen eindringen, die BEC-Techniken einsetzen.

Laterales Phishing. Sobald ein Konto durch Phishing oder Malware kompromittiert wurde, kann ein böswilliger Akteur das Konto für laterales Phishing ausnutzen. Laterales Phishing liegt vor, wenn ein Cyberkrimineller das Firmenkonto eines Benutzers übernimmt, um andere Benutzer innerhalb des Unternehmens zu betrügen.

Spoofing. Beim Spoofing erstellt ein Cyberkrimineller ein gefälschtes, täuschend echt aussehendes E-Mail-Konto, das als Konto einer seriösen, vertrauenswürdigen Organisation oder Person getarnt ist, z. B. PayPal, Federal Express, Bank of America, der CEO eines Unternehmens usw. Über dieses Konto sendet der Kriminelle eine E-Mail an eine Zielperson. Sowohl das E-Mail-Konto als auch die entsprechende Webseite sehen aus wie die bekannte Marke oder Person, sind aber in Wirklichkeit Fälschungen. Peter erhält zum Beispiel eine E-Mail von seinem CEO, in der er aufgefordert wird, Geld an einen Lieferanten zu überweisen. Sowohl der CEO als auch der Verkäufer sind gefälschte Entitäten, die der böswillige Akteur zu seinem Vorteil ausnutzt.

Täglich werden über drei Milliarden E-Mails mit gefälschten Domänen verschickt.  

Zero-Day-Angriffe

Zero-Day-Exploits bezeichnen Angriffe, die eine Software-Schwachstelle ausnutzen, die dem Softwareanbieter noch nicht bekannt ist. Ein Patch zur Behebung der Schwachstelle ist nicht verfügbar, und Sicherheitsadministratoren haben „null Tage“ Zeit, die Schwachstelle zu beseitigen. Mit der Zeit werden alle Schwachstellen bekannt, und Sicherheits-Patches können das Risiko, das sie darstellen, beseitigen, aber dieser Prozess kann Monate oder sogar Jahre dauern. Zero-Day-Exploits stellen eine erhebliche Bedrohung für Unternehmen dar, da sie nur schwer zu erkennen sind und verschiedene Umgehungstechniken anwenden, um Standard-Erkennungstechnologien zu umgehen, die auf bekannten Daten und Verhaltensweisen beruhen.

 Acronis Cyber Protect Cloud bietet die Cloud-E-Mail-Sicherheit, die Sie brauchen  

Acronis Cyber Protect Cloud minimiert Cyberrisiken und schützt die E-Mail-Daten und Collaboration-Anwendungen Ihrer Kunden. Es handelt sich um eine Einzellösung, die erstklassige Sicherungs- und Wiederherstellungsfunktionen, Anti-Malware der nächsten Generation mit Schwerpunkt auf Ransomware und Zero-Days sowie Cyber Protection Management integriert. Acronis Cyber Protect Cloud bietet E-Mail-Sicherheit:

  • Backup und Wiederherstellung zum Schutz Ihrer E-Mail-Daten und zum Schutz vor Datenverlust
  • Acronis Active Protection zur proaktiven Abwehr von Cyberthreats für alle Workload, einschließlich Ransomware und Zero-Day-Angriffen
  • Schwachstellenbewertungen und Patch-Management Funktionen, die Ihnen helfen, Schwachstellen vor dem Patchen zu erkennen und die Patch-Verwaltung je nach Wichtigkeit zu priorisieren
  • Data Loss Prevention (DLP) mit Gerätekontrolle für die Endgeräte Ihres Unternehmens, um Insider-Bedrohungen zu minimieren, Transparenz beim Datenschutz zu schaffen und die Einhaltung von Prozessen durchzusetzen.

Durch Hinzufügen von Advanced Management pack, von Acronis können Sie das Patchen von Anwendungen für die Zusammenarbeit priorisieren und das Advanced Security-Paket hilft Ihnen, diese Collaboration-Anwendungen vor Angriffen zu schützen.

Mit dem Umlegen eines Schalters kann das Advanced Email Security pack – das auf der Plattform von Perception Point basiert, erweitert die Fähigkeiten von Acronis Cyber Protect Cloud, um alle E-Mail-Bedrohungen – einschließlich Spam, Phishing, BEC, Advanced Persistent Threats (APTs) und Zero-Day-Angriffe – in Sekundenschnelle zu blockieren, bevor sie den Endanwender erreichen. Das Advanced Email Security-Paket enthält:

  • Anti-Evasion-Technologie, die versteckte bösartige Inhalte erkennt, indem sie eingebettete Dateien und URLs rekursiv entpackt und sie in mehreren Versionen mit Mustern, die von dynamischen und statischen Erkennungs-Engines analysiert werden, separat ausführt
  • Phishing- und Anti-Spoofing-Engines zur Unterbindung von Phishing-Versuchen mit Bedrohungsdaten aus marktführenden Quellen in Kombination mit branchenführenden signaturbasierten Technologien, URL-Reputations-Engines und einzigartigen Bilderkennungsalgorithmen für Echtzeitanalysen
  • Dynamischer Scan der nächsten Generation zur Verhinderung fortgeschrittener Angriffe, die sich konventionellen Abwehrmaßnahmen entziehen, wie Zero-Days und APTs, mit einer einzigartigen Technologie auf CPU-Ebene, die in der Angriffskette früher ansetzt, um Exploit-Techniken zu erkennen
  • 100%iges Scannen eingehender und interner E-Mails zur Analyse aller Inhalte, einschließlich Dateien und URLs
  • Direkter Zugang zu Cyber-Analysten und E-Mail-Sicherheitsexperten, die den gesamten Kundenverkehr überwachen und böswillige Absichten analysieren, mit fortlaufender Berichterstattung und 24/7-Support, einschließlich der Behandlung von Fehlalarmen und der Behebung und Freigabe von Fehlern nach Bedarf
  • Röntgeneinblicke, die einen ganzheitlichen Überblick über die Bedrohungslandschaft in jedem Unternehmen bieten, mit forensischen Daten für jede E-Mail, proaktiven Einblicken in Bedrohungen, die in freier Wildbahn auftreten, und Analysen jeder Datei oder URL, für die das Security Operations Center (SOC) forensische Daten benötigt.
  • Schnelle Cloud-native Bereitstellung (z. B. innerhalb weniger Minuten), bei der die Lösung direkt in das E-Mail-System integriert wird, ohne dass zusätzliche Konfigurationen erforderlich sind.

Mit dem Acronis Advanced Email Security-Paket können Sie den komplexen Sicherheitsstapel aus Antivirenprogrammen, Sandboxen und Technologien zur Entschärfung und Rekonstruktion von Inhalten (CDRs) durch eine einzige, mehrschichtige Lösung für blitzschnelle Erkennung ersetzen, die einfach zu installieren und zu verwalten ist.   

Mehr von Acronis