Diese drei E-Mail-Bedrohungsarten sind für Benutzer am schwierigsten zu erkennen

Druckfreundlich, PDF & E-Mail

Die Frage, die sich jede Organisation bezüglich ihrer Strategie zur Gewährleistung der E-Mail-Sicherheit stellen sollte, lautet: Sind unsere Mitarbeiter in der Lage, zwischen einer legitimen E-Mail und einer Bedrohung der E-Mail-Sicherheit zu unterscheiden? Nicht jedes Unternehmen hat die Mittel, massiv in den Aufbau einer Sicherheitsarchitektur zu investieren. So unterschiedlich die technischen Voraussetzungen sein mögen, gibt es doch einen gemeinsamen Nenner im Hinblick auf die Sicherheitsstrategie: die Endanwender.

Jetzt kostenlos herunterladen: 13 Arten von E-Mail-Bedrohungen, über die man aktuell Bescheid wissen sollte

Barracuda has recently identified 13 email threat types — here are the ones most difficult for users to detect:

Business Email Compromise:

Wenn sich ein Angreifer mit dem Ziel, Geld oder wertvolle Daten zu ergaunern, als Angehöriger einer Organisation bzw. als eine Person mit engen Verbindungen zu einer Organisation ausgibt. In der Regel legen die Täter es bei derartigen Täuschungsversuchen darauf an, das Opfer entweder zur Überweisung von Geld oder aber zur Preisgabe von Anmeldedaten oder anderen vertraulichen Informationen zu bewegen.

Dass diese Angriffe so schwer zu erkennen sind, hat mehrere Gründe:

Typically, these emails are crafted to look like they come from someone’s personal email account and include an urgent request. They want the recipient to think “this person is in a rush, and they need my help.” Adding an indicator that the message was sent from a mobile device makes it more likely that the recipient will overlook typos or abnormal formatting. Often, individuals don’t know the legitimate personal email addresses of their co-workers or managers, so if the name looks correct in the header and signature, they don’t question it.

Conversation hijacking:

Diese Angriffe erfolgen, nachdem sich ein böswilliger Akteur bereits Zugriff auf ein internes Konto erschlichen hat. Der Angreifer mischt sich dann unter Nutzung einer legitim aussehenden E-Mail-Adresse in eine bereits aktive E-Mail-Korrespondenz ein, sodass der ursprüngliche Gesprächspartner quasi ausgeschaltet wird und die Kommunikation nur noch zwischen dem Hacker und seinem Opfer stattfindet.

Dass diese Angriffe so schwer zu erkennen sind, hat mehrere Gründe:

The victim has already established a rapport with a legitimate recipient — this might be someone they email on a regular basis, maybe even someone they’ve talked with over the phone or met in person. Sometimes the only clue will be a very subtle difference in the email address and/or domain of the compromised party. If the recipient of the conversation hijacking email is on their mobile device, distracted, or not in the practice of double-checking an email sender’s FROM address, they can easily fall victim to this type of attack.

Brand impersonation:

There are two types of brand impersonation: Service impersonation and brand hijacking. Service impersonation is when a hacker impersonates a commonly used application to coax users into re-entering login credentials or other personal information. Brand hijacking is when a hacker uses a spoofed domain to impersonate a reputable company.

Dass diese Angriffe so schwer zu erkennen sind, hat mehrere Gründe:

Users have become accustomed to receiving legitimate emails from applications prompting them to re-enter their credentials. Requests from Microsoft 365, Amazon, and Apple asking users to confirm their identities, reset their passwords, or agree to new service terms are commonplace in many user inboxes, so most don’t think twice before clicking links that ultimately send them to phishing sites.

Die Lösung:

Users who receive consistent training on the 13 threat types — how they function, how to identify them, and how to report them — are much less likely to fall victim to them. Barracuda Security Awareness Training equips organizations with an effective security awareness training platform to test their users, analyze user behavior patterns, and train individuals and departments on security best practices. Using threat data gathered from other Barracuda Email Protection solutions, Barracuda Security Awareness Training allows program admins to expose their users to real-world attacks — without the threat of a data breach, brand damage, and financial loss. When technical security controls come up short, it’s up to the user to determine if an email attack is successful, so empower your users to react securely. Try Barracuda Email Protection risk-free for 14 days.

Try Barracuda Email Protection risk-free for 14 days.

Hinterlassen Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Nach oben scrollen
Twittern
Teilen
Teilen