KI in der E-Mail-Sicherheit

Smarter Aufpasser

Social Engineering oder die Verwendung gestohlener persönlicher Anmeldeinformationen für einen Datenklau und anschließende Geldeintreibung sind aktuelle Taktiken von Cyberkriminellen. Business E-Mail Compromise, Spear Phishing und Account Take-over erfordern entsprechend intelligente Abwehrmaßnahmen. Denn traditionelle E-Mail-Security stößt hier an ihre Grenzen. Sicherheitsprodukte, die künstliche Intelligenz nutzen, können es durchaus mit den Angriffsmethoden aufnehmen.
Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im ... (mehr)

Häufig praktizierte, weil einfache, aber effektive Angriffstaktiken nutzen Imitationen etwa von Webservices oder E-Mail-Diensten wie in Office 365. Bei dieser Masche fordert ein Link die Opfer auf, sich über eine Webseite einzuloggen. Kommt der Benutzer dem nach, stellt er über eine gefälschte Anmeldeseite den Kriminellen Benutzernamen und Passwort zur Verfügung. Nachdem er die Anmel- deinformationen des Opfers gestohlen hat, verwendet der Angreifer sie in der Regel, um sich aus der Ferne in das E-Mail-Konto des Benutzers einzuloggen und dies als Ausgangspunkt für andere Spear-Phishing-Angriffe zu nutzen.

Noch einmal schwieriger, die Angriffe zu erkennen, wird es dadurch, dass die Angreifer zusätzliche E-Mails an Mitarbeiter oder Kunden senden, um diese Empfänger dazu zu bringen, auf einen Link zu klicken oder Geld auf ein betrügerisches Konto zu überweisen. Herkömmliche E-Mail-Security-Lösungen haben aus verschiedenen Gründen kaum eine Chance, solche hochentwickelten, personalisierten Angriffe aufzudecken. Die Zahl der Angriffe, die durch Personalisierung – sogenanntes Spear-Phishing – schwer zu identifizieren sind, steigt derweil.

Geschäftliche Office-365-Nutzer im Visier

Das Tätigkeitsfeld von Cyberkriminellen hat sich mittlerweile von der ausschließlich direkten Verbraucheransprache, also dem Consumer-Umfeld, deutlich in Richtung B2B verschoben. Kein Wunder, ist hier auch deutlich mehr Geld zu verdienen. Mit mehr als 120 Millionen geschäftlichen Nutzern weltweit ist Microsoft Office 365 innerhalb von Netzwerken im Bereich des unternehmensinternen E-Mail-Verkehrs mittlerweile eine feste Größe. E-Mails von Kollegen mit korrekter Absenderadresse stoßen in der Regel auf kein großes Misstrauen. Doch immer häufiger werden durch gezielte Spear-Phishing-Attacken Office-365-Konten gekapert, um mit der gestohlenen Identität weitere Angriffe innerhalb des Unternehmens

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019