Meldung

An der Angel: Analyse von Phishing-Mails

KnowBe4, Anbieter der nach eigenen Angaben größten Trainings- und Phishing-Plattform für Security Awareness, hat eine neue Plattform namens PhishER eingeführt. Diese soll die Sicherheitsteams bei der Analyse, Priorisierung und Verwaltung von E-Mails unterstützen, die von Mitarbeitern als verdächtig gemeldet wurden.
Phishing oder nicht: PhishER soll bei der Analyse verdächtiger E-Mails helfen.
Mit PhishER [1] können Sicherheitsteams die gefährlichsten Bedrohungen schneller und effizienter identifizieren. Die Plattform unterstützt Sicherheitsteams auch bei der schnellen Verarbeitung von E-Mails, die als verdächtig gemeldet wurden, aber tatsächlich legitim sind und von Mitarbeitern verarbeitet werden müssen.

„Sicherheitsteams können Stunden, Tage, sogar Wochen damit verbringen, E-Mail-Nachrichten, die ihnen gemeldet werden, zu priorisieren“, sagt Stu Sjouwerman, CEO von KnowBe4. „PhishER automatisiert den Prozess und beschleunigt ihn enorm. Diese Plattform stellt einen massiven Mehrwert für unsere aktuellen Angebote dar und ist eine enorme Zeitersparnis für die Sicherheitsteams. PhishER wird die Art und Weise, wie Sicherheitsteams mit von den Mitarbeitern gemeldeten E-Mail-Bedrohungen umgehen, revolutionieren und ihnen helfen, ihre Service Level Agreements einzuhalten.“

Phishing beliebter Angriffsvektor

Phishing ist nach wie vor der am weitesten verbreitete Cyber-Angriffsvektor. Mit dem Zustrom von Spam und bösartigen E-Mails ins Unternehmensnetzwerk, schaffen es etwa 10 bis 15 Prozent dieser Bedrohungen, E-Mail-Filter umzugehen. Unternehmen, deren Mitarbeiter ein Sicherheitstraining der neuen Schule absolviert haben, können immer noch Probleme bei der genauen Identifizierung einer Spam-E-Mail im Vergleich zu einer Phishing-E-Mail oder einer anderen schädlichen E-Mail haben. Diese Schulung sollte darüber hinaus simulierte Phishing-Tests beinhalten und sie sollten mit dem kostenlosen KnowBe4 Phish Alert Button ausgestattet werden.

Viele dieser E-Mails werden von den Benutzern an die Incident Response-Teams weitergeleitet und müssen so schnell wie möglich überprüft werden. Da jede Nachricht ein gewisses Maß an Analyse und mögliche menschliche Intervention erfordert, benötigen Unternehmen mit begrenzten Ressourcen für das Incident Response-Teameinen einfacheren und effektiveren Weg, um auf diese gemeldeten Nachrichten zu reagieren.

Da nur etwa jede zehnte von den Benutzern gemeldete E-Mail in irgendeiner Form als tatsächlich bösartig eingestuft wird, ist es wichtig, mit den Phishing-Angriffen und -Bedrohungen umzugehen - und ebenso wichtig - die anderen 90 Prozent der vom Benutzer gemeldeten Nachrichten effektiv und effizient zu verwalten.

Die Orchestrierung von Incident Response-Teams kann einem Sicherheitsteam leicht sofortige Effizienzgewinne bringen. Mit der richtigen Strategie und Planung kann ein Unternehmen ein vollständig orchestriertes und intelligentes SOC aufbauen, das mit den heutigen Bedrohungen Schritt halten kann. PhishER ist ein entscheidendes Element, das Incident Response-Teams bei der Zusammenarbeit unterstützt, um die Phishing-Bedrohung zu vermindern.
18.12.2018/dr

Tipps & Tools

Download der Woche: KeeWeb [19.03.2019]

Passwortmanager gibt es mittlerweile wie Sand am Meer. Wer bereits mit KeePass-Datenbanken arbeitet, sollte einen Blick auf das freie 'KeeWeb' werfen. Das Tool hat den Vorteil, dass es für alle gängigen Plattformen verfügbar ist und in einer nur leicht abgespeckten Variante im Browser läuft - je nach Sicherheitsbedürfnis des Nutzers sowohl online als auch offline. Ein sicheres Kennwort vorausgesetzt, dürfte der mit AES und dem Twofish-Algorithmus verschlüsselte Datensatz nicht zu knacken sein. [mehr]

Download der Woche: SafeInCloud [12.02.2019]

Dass Passwortmanager den Umgang mit Credentials deutlich sicherer gestalten, sollte mittlerweile sogar nicht so Technik-affinen Anwendern bekannt sein. Ein Vertreter dieser Zunft ist 'SafeInCloud', mit dem sich unzählige Kennwörter verwalten und mit einer 256-Bit-Verschlüsselung schützen lassen. Wer will, kann ein Backup der Datenbank bei Google Drive, Dropbox oder OneDrive ablegen und so seine Kennwörter auf mehreren Geräten synchron halten. [mehr]

Fachartikel

Schwachstellen aufdecken mit Bug-Bounty-Programmen [30.01.2019]

Kleine und spezialisierte Sicherheitsteams verteidigen sich täglich gegen ein Heer verschiedenster Cyberkrimineller. Was können Unternehmen tun, um Schwachstellen zu beseitigen, bevor die Lücken ins Visier von Angreifern geraten? Der akute Fachkräftemangel macht es Unternehmen nicht gerade einfacher, kurzfristig und bedarfsgerecht zu agieren. Der Artikel erklärt, warum sich viele der Unternehmen deshalb für Bug-Bounty-Programme entscheiden, um ihre Sicherheitsvorkehrungen zu verbessern. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen