Meldung

An der Angel: Analyse von Phishing-Mails

KnowBe4, Anbieter der nach eigenen Angaben größten Trainings- und Phishing-Plattform für Security Awareness, hat eine neue Plattform namens PhishER eingeführt. Diese soll die Sicherheitsteams bei der Analyse, Priorisierung und Verwaltung von E-Mails unterstützen, die von Mitarbeitern als verdächtig gemeldet wurden.
Phishing oder nicht: PhishER soll bei der Analyse verdächtiger E-Mails helfen.
Mit PhishER [1] können Sicherheitsteams die gefährlichsten Bedrohungen schneller und effizienter identifizieren. Die Plattform unterstützt Sicherheitsteams auch bei der schnellen Verarbeitung von E-Mails, die als verdächtig gemeldet wurden, aber tatsächlich legitim sind und von Mitarbeitern verarbeitet werden müssen.

„Sicherheitsteams können Stunden, Tage, sogar Wochen damit verbringen, E-Mail-Nachrichten, die ihnen gemeldet werden, zu priorisieren“, sagt Stu Sjouwerman, CEO von KnowBe4. „PhishER automatisiert den Prozess und beschleunigt ihn enorm. Diese Plattform stellt einen massiven Mehrwert für unsere aktuellen Angebote dar und ist eine enorme Zeitersparnis für die Sicherheitsteams. PhishER wird die Art und Weise, wie Sicherheitsteams mit von den Mitarbeitern gemeldeten E-Mail-Bedrohungen umgehen, revolutionieren und ihnen helfen, ihre Service Level Agreements einzuhalten.“

Phishing beliebter Angriffsvektor

Phishing ist nach wie vor der am weitesten verbreitete Cyber-Angriffsvektor. Mit dem Zustrom von Spam und bösartigen E-Mails ins Unternehmensnetzwerk, schaffen es etwa 10 bis 15 Prozent dieser Bedrohungen, E-Mail-Filter umzugehen. Unternehmen, deren Mitarbeiter ein Sicherheitstraining der neuen Schule absolviert haben, können immer noch Probleme bei der genauen Identifizierung einer Spam-E-Mail im Vergleich zu einer Phishing-E-Mail oder einer anderen schädlichen E-Mail haben. Diese Schulung sollte darüber hinaus simulierte Phishing-Tests beinhalten und sie sollten mit dem kostenlosen KnowBe4 Phish Alert Button ausgestattet werden.

Viele dieser E-Mails werden von den Benutzern an die Incident Response-Teams weitergeleitet und müssen so schnell wie möglich überprüft werden. Da jede Nachricht ein gewisses Maß an Analyse und mögliche menschliche Intervention erfordert, benötigen Unternehmen mit begrenzten Ressourcen für das Incident Response-Teameinen einfacheren und effektiveren Weg, um auf diese gemeldeten Nachrichten zu reagieren.

Da nur etwa jede zehnte von den Benutzern gemeldete E-Mail in irgendeiner Form als tatsächlich bösartig eingestuft wird, ist es wichtig, mit den Phishing-Angriffen und -Bedrohungen umzugehen - und ebenso wichtig - die anderen 90 Prozent der vom Benutzer gemeldeten Nachrichten effektiv und effizient zu verwalten.

Die Orchestrierung von Incident Response-Teams kann einem Sicherheitsteam leicht sofortige Effizienzgewinne bringen. Mit der richtigen Strategie und Planung kann ein Unternehmen ein vollständig orchestriertes und intelligentes SOC aufbauen, das mit den heutigen Bedrohungen Schritt halten kann. PhishER ist ein entscheidendes Element, das Incident Response-Teams bei der Zusammenarbeit unterstützt, um die Phishing-Bedrohung zu vermindern.
18.12.2018/dr

Tipps & Tools

E-Mails einfach verschlüsseln [26.06.2019]

Trotz vieler neuer Datenschutzvorgaben wie zum Beispiel DSGVO sind verschlüsselte E-Mails meist nicht Standard in Unternehmen. Mit Hilfe der Webseite "reddcrypt.com" lassen sich E-Mails auf einfache Art und Weise verschlüsseln. Als Technologie hinter dem Online-Dienst, der sich als Webanwendung von jedem Endgerät aus nutzen lässt, kommt PGP zum Einsatz. [mehr]

Auch Offline verbunden [16.06.2019]

Wenn Sie mit AWS IoT Greengrass eine IoT-Lösung erstellen ist es wichtig, dass die Geräte in Ihrer Greengrass-Gruppe auch bei einer Unterbrechung zur Cloud weiterhin kommunizieren können. Das ist möglich indem Sie eine Greengrass-Gruppe so konfigurieren, dass deren einzelne Komponenten über das lokale Netzwerk miteinander kommunizieren, auch wenn keine Verbindung zur Cloud besteht. [mehr]

Text als Bild twittern [29.05.2019]

Fachartikel

IT-Servicearchitektur mit offenen Technologien [19.06.2019]

Im Zeitalter der Digitalisierung sind flexible, schnell an Veränderungen anpassbare IT-Service-Prozesse eminent wichtig. IT Service Management (ITSM) heißt, Prozesse und Technologien miteinander zu integrieren und dabei Nutzerorientierung und Servicequalität zu berücksichtigen. Viele Unternehmen führen dafür eine Insellösung ein und erfahren bald, dass diese nicht mit angrenzenden Anwendungen kommunizieren kann. Die nötige Flexibilität verlangt nach offenen Technologien. Wie der Fachbeitrag zeigt, existieren die Werkzeuge dafür – sie müssen nur smart integriert werden. [mehr]

Buchbesprechung

Anzeigen