Kontakt

Schulstraße 1a
46459 Rees-Bienen
Tel. +49 2851 - 96 30-0
Fax. +49 2851 - 96 30-59

info@bleckmann.de

xing
top kontaktieren drucken empfehlen
Phoenix Datenmanagement Software DMS

E-Mail-Kommunikation mit Hornetsecurity schützen

Cyberbedrohungen erkennen und stoppen

Deutsche Unternehmen sind immer häufiger von kriminellen und kostenintensiven Cyberangriffen betroffen. Dabei spielt sogenannte Ransomware eine immer größere Rolle: Software, die Daten und Dateien verschlüsselt.


Das Einfallstor ins Unternehmen ist dabei sehr häufig das E-Mail-Postfach. Eine wesentliche Hauptrolle spielen dabei „Phishing-Mails“, bei denen Mitarbeiter gezielt auf manipulierte Internetseiten geleitet werden oder Schadsoftware über angefügte Dateianhänge direkt installiert oder nachgeladen wird. Jedes vierte Unternehmen berichtet bereits über bekannte E-Mail-Sicherheitsverletzungen.

 

Dabei hat sich die Qualität der E-Mail-Angriffe in den letzten Jahren sehr verbessert. Rechtschreib- und Grammatikfehler sind kaum noch zu finden. Ebenfalls wird in vielen Fällen vorhandene E-Mail-Kommunikation aufgegriffen. So werden vertrauenswürdige Absender vorgetäuscht oder bekannte Firmenmarken und Organisationen (PayPal, Amazon, DHL, LinkedIn usw.) imitiert.
 

Ihr Interesse ist geweckt?

Melden Sie sich unter Tel. 02851-96300 bei unserem Technik-Team.
Unsere Mitarbeiter beraten Sie gerne.

Beispiel – gestohlene E-Mail-Kommunikation

  • Leichte Veränderung des Absenders (& statt @ / Leerzeichen statt Punkt) 
  • URL ist ohne „https:“ und wird daher häufig nicht als URL erkannt

Beispiel – menschliche Interaktion

 

E-Mail mit schadhaftem Power-Point-Dokument

 

Die Fehlermeldung löst eine Aktion aus, dadurch wird das VBA Makro gestartet

 

Beispiel – verschlüsselter Angriff

  • Schadhafte Anhänge werden verschlüsselt
  • Das Passwort befindet sich in der E-Mail
  • Antiviren-Programme können diesen Anhang nicht scannen 

Beispiel – komprimierte geschäftliche E-Mail

Hier wird häufig eine E-Mail eines vorgesetzten oder Geschäftsführers vorgetäuscht, um die Kommunikation auf ein anderes Medium (in diesem Fall das Mobiltelefon) zu verlagern und dann zur Zahlung von Geldbeträgen oder zum Kauf von Waren aufzufordern. Dabei wird geschickt mit gestohlenen Profilbildern versucht, die Echtheit der Kommunikation zu simulieren.

 

 

Beispiel – Umgebung Erkennung durch Variationen

  • Die ursprüngliche Variante ist den Antiviren-Scannern bereits bekannt und der schadhafte Code wird erkannt
  • Bei der neuen Variante wird der schadhafte Code innerhalb der Excel-Datei in Feldern versteckt und erst durch Ausführen eines Makros zum Schadenscode zusammengesetzt
  • Kein Antiviren-Scanner erkennt die neue Variante
     

 

Aufgrund der ausgeklügelten Mechanismen, die bekannten AntiViren-Programme und Schutzvorrichtungen Ihrer Infrastruktur zu umgehen, ist es umso wichtiger, Ihre Mitarbeiter zu sensibilisieren und Schutzmaßnahmen vor Ihrer Infrastruktur zu etablieren. 
Dazu empfehlen wir von Bleckmann Informationssysteme „Advanced Threat Protection“ (ATP) der Firma Hornetsecurity. ATP bietet verschiedene Features, um Ihren E-Mail-Verkehr vor Cyberattacken zu schützen:

  • Sandbox Engine
  • Freezing
  • URL Rewriting
  • URL Scanning 
  •  Real Time Alert
  • Ex-Post Alert
  • Mailcious Document Decryption (NEU)
  • Targeted Fraud Forensics 

Unsere Standorte

Bleckmann
Informationssysteme
Rees

Schulstraße 1a
46459 Rees-Bienen

Telefon +49 2851 - 96 30 0
Fax +49 2851 - 96 30 59

info@bleckmann.de

Standort anzeigen

Bleckmann
Informationssysteme
Mülheim an der Ruhr

Mainstraße 21
45478 Mülheim a.d. Ruhr

Telefon +49 208 - 58 87 198
Fax +49 208 - 58 87 199

info@bleckmann.de

Standort anzeigen

Bleckmann
Informationssysteme
Salzgitter

Moränenweg 90
38228 Salzgitter

Telefon +49 5341 - 86 26 86 0
Fax +49 5341 - 86 26 86 29

info@bleckmann.de

Standort anzeigen

Bleckmann
Informationssysteme
Stuttgart

Hauptstraße 42
71034 Böblingen

Telefon +49 7031 - 76 78 31
Fax +49 7031 - 76 78 92

info@bleckmann.de

Standort anzeigen