Meldung

An der Angel: Analyse von Phishing-Mails

KnowBe4, Anbieter der nach eigenen Angaben größten Trainings- und Phishing-Plattform für Security Awareness, hat eine neue Plattform namens PhishER eingeführt. Diese soll die Sicherheitsteams bei der Analyse, Priorisierung und Verwaltung von E-Mails unterstützen, die von Mitarbeitern als verdächtig gemeldet wurden.
Phishing oder nicht: PhishER soll bei der Analyse verdächtiger E-Mails helfen.
Mit PhishER [1] können Sicherheitsteams die gefährlichsten Bedrohungen schneller und effizienter identifizieren. Die Plattform unterstützt Sicherheitsteams auch bei der schnellen Verarbeitung von E-Mails, die als verdächtig gemeldet wurden, aber tatsächlich legitim sind und von Mitarbeitern verarbeitet werden müssen.

„Sicherheitsteams können Stunden, Tage, sogar Wochen damit verbringen, E-Mail-Nachrichten, die ihnen gemeldet werden, zu priorisieren“, sagt Stu Sjouwerman, CEO von KnowBe4. „PhishER automatisiert den Prozess und beschleunigt ihn enorm. Diese Plattform stellt einen massiven Mehrwert für unsere aktuellen Angebote dar und ist eine enorme Zeitersparnis für die Sicherheitsteams. PhishER wird die Art und Weise, wie Sicherheitsteams mit von den Mitarbeitern gemeldeten E-Mail-Bedrohungen umgehen, revolutionieren und ihnen helfen, ihre Service Level Agreements einzuhalten.“

Phishing beliebter Angriffsvektor

Phishing ist nach wie vor der am weitesten verbreitete Cyber-Angriffsvektor. Mit dem Zustrom von Spam und bösartigen E-Mails ins Unternehmensnetzwerk, schaffen es etwa 10 bis 15 Prozent dieser Bedrohungen, E-Mail-Filter umzugehen. Unternehmen, deren Mitarbeiter ein Sicherheitstraining der neuen Schule absolviert haben, können immer noch Probleme bei der genauen Identifizierung einer Spam-E-Mail im Vergleich zu einer Phishing-E-Mail oder einer anderen schädlichen E-Mail haben. Diese Schulung sollte darüber hinaus simulierte Phishing-Tests beinhalten und sie sollten mit dem kostenlosen KnowBe4 Phish Alert Button ausgestattet werden.

Viele dieser E-Mails werden von den Benutzern an die Incident Response-Teams weitergeleitet und müssen so schnell wie möglich überprüft werden. Da jede Nachricht ein gewisses Maß an Analyse und mögliche menschliche Intervention erfordert, benötigen Unternehmen mit begrenzten Ressourcen für das Incident Response-Teameinen einfacheren und effektiveren Weg, um auf diese gemeldeten Nachrichten zu reagieren.

Da nur etwa jede zehnte von den Benutzern gemeldete E-Mail in irgendeiner Form als tatsächlich bösartig eingestuft wird, ist es wichtig, mit den Phishing-Angriffen und -Bedrohungen umzugehen - und ebenso wichtig - die anderen 90 Prozent der vom Benutzer gemeldeten Nachrichten effektiv und effizient zu verwalten.

Die Orchestrierung von Incident Response-Teams kann einem Sicherheitsteam leicht sofortige Effizienzgewinne bringen. Mit der richtigen Strategie und Planung kann ein Unternehmen ein vollständig orchestriertes und intelligentes SOC aufbauen, das mit den heutigen Bedrohungen Schritt halten kann. PhishER ist ein entscheidendes Element, das Incident Response-Teams bei der Zusammenarbeit unterstützt, um die Phishing-Bedrohung zu vermindern.
18.12.2018/dr

Tipps & Tools

Webcam schnell deaktivieren [18.01.2019]

Selbst wenn Sie noch keine Erpresser-E-Mail bekommen haben, dass Sie beim Verwalten Ihrer Briefmarkensammlung von Hackern gefilmt wurden, sollten Sie unerlaubten Videomitschnitten einen Riegel vorschieben. Softwareseitig lässt sich die PC-Kamera mit dem kostenfreien Tool 'WebCam On-Off' blenden. Das Tool verhindert zuverlässig, dass Prozesse beziehungsweise von Hackern gesteuerte Vorgänge ohne Ihr Wissen auf die Webcam des Computers zugreifen. [mehr]

Download der Woche: pestudio [8.01.2019]

Auch professionellen Malware-Jägern fällt es bisweilen schwer, das mögliche Bedrohungspotenzial eines Programms auf Anhieb richtig einzuschätzen. Gut, wenn dann ein Tool wie 'pestudio' zur Hand ist, das bei der Analyse von etwaiger Schadsoftware diverse Kriterien anlegt. So untersucht das Werkzeug unter anderem, auf welche Windows-Bibliotheken die ausführbare Datei zurückgreift. Dabei punktet der Security-Helfer vor allem durch seine große Übersichtlichkeit. [mehr]

Fachartikel

Industrie 4.0: Neue Angriffsmöglichkeiten für Hacker [2.01.2019]

In der Industrie 4.0 werden Maschinen, Anlagen und Produkte mit moderner Informations- und Kommunikationstechnik verzahnt. So entsteht ein Produktionsnetzwerk, das zeit-, kosten- und umweltschonender ist, aber auch eine größere Angriffsfläche für Cyberkriminelle bietet. Dementsprechend werden sich Sicherheitsexperten im Jahr 2019 für eine steigende Zahl von (industriellen) Endgeräten intensiv mit dem Schutz vor Cyberangriffen auseinandersetzen müssen. Der Fachbeitrag bringt als eine mögliche Lösung Unified Endpoint Management ins Spiel. [mehr]

Im Test: Lancom 1906VA [27.12.2018]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen