Alle 14 Tage aktuelle News aus der IT-Szene   >   
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
weiter
Barracuda

Wenn Hacker ihre Phishingnetze auswerfen

Gastbeitrag: Best Practices zum Schutz vor Köderangriffen zeigt Klaus Gheri.

Foto: Alexander Müller Der Autor Klaus Gheri ist General Manager Network Security bei Barracuda Angesichts einer fortschreitenden Professionalisierung von Cyberkriminellen müssen Unternehmen in der Lage sein, Angriffe verschiedenster Art abwehren zu können. Dennoch besteht bei überaus elaborierten Attacken die Gefahr, dass es Hackern gelingt, das Netzwerk zu infiltrieren und sich dort unbemerkt fortzubewegen. Um einen derartigen Ernstfall für die Aufklärung über die Gegenseite zu nutzen, existieren bekanntlich mittlerweile Technologien, die mittels Köder in Webapplikationen oder Endpoints hinterlegt, ausschließlich von Akteuren mit böswilligen Absichten gefunden werden können. Soweit die gute Nachricht. Doch umgekehrt nutzen auch Cyberkriminelle verstärkt Köder, mit denen sie Informationen sammeln, die sie zur Planung künftiger gezielter Phishingangriffe verwenden können.

Foto: Barracuda Ziel von Köderangriffen ist es, die Existenz des E-Mail-Kontos des Opfers zu überprüfen oder das Opfer in eine Konversation zu verwickeln Bei den Köderangriffen, auch als Aufklärungsangriffe bezeichnet, handelt es sich in der Regel um E-Mails mit sehr kurzem oder leerem Inhalt. Ziel ist es, entweder die Existenz des E-Mail-Kontos des Opfers zu überprüfen, indem keine "unzustellbaren" E-Mails zurückkommen, oder das Opfer in eine Konversation zu verwickeln, die möglicherweise böswillig mit Geldüberweisungen oder durchgesickerten Anmeldedaten endet.

Foto: Barracuda Kriminellen verwenden für den Versand ihrer Angriffe in der Regel E-Mail-Konten bei kostenlosen Anbietern wie Gmail, Yahoo oder Hotmail Um unentdeckt agieren zu können, verwenden die Kriminellen für den Versand ihrer Angriffe in der Regel neue E-Mail-Konten bei kostenlosen Anbietern wie Gmail, Yahoo oder Hotmail. Dabei achten sie auf ein geringes Sendevolumen, um Massen- oder Anomalie-basierte Auffälligkeiten zu vermeiden.

Zwar ist die Anzahl der Köderangriffe insgesamt noch gering, aber nicht ungewöhnlich oder weniger gefährlich: Barracuda-Analysten fanden heraus, dass im vergangenen September etwas mehr als 35 Prozent der 10.500 analysierten Unternehmen von mindestens einem Köderangriff betroffen waren, wobei im Durchschnitt drei verschiedene Mailboxen je Unternehmen eine dieser Nachrichten erhielten. 

Wie funktionieren Köderangriffe?

Foto: Barracuda Auf den Köderangriff… Foto: Barracuda … folgt die gezielte Phishing-Attacke Es ist im Wesen der Sache begründet, dass Köderangriffe einer gezielten Phishing-Attacke vorausgehen. Barracudas Security-Analysten führten ein Experiment durch, indem sie auf einen der versendeten Köder antworteten, der sich im Postfach eines Mitarbeiters befand.

Bei dem ursprünglichen Angriff – datiert auf den 10. August - handelte es sich um eine E-Mail mit der Betreffzeile "HI", der ein leeres Textfeld folgte.

 Am 15. August antwortete der Mitarbeiter mit dem E-Mail-Inhalt: „Hallo, wie kann ich Ihnen helfen?“. 48 Stunden später erfolgte ein gezielter Phishing-Angriff auf das E-Mail-Konto des Mitarbeiters. Die ursprüngliche E-Mail war so gestaltet, dass sie die Existenz des Postfachs und die Bereitschaft des Opfers, auf E-Mail-Nachrichten zu antworten, verifizieren sollte.

Wie kann man sich vor Köderangriffen schützen?

  • KI kann Köderangriffe erkennen und blockieren. Herkömmliche Filtertechnologien sind weitgehend hilflos, wenn es um die Abwehr von Köderangriffen geht. Sie tragen keine bösartige Nutzlast und stammen in der Regel von seriösen E-Mail-Anbietern. Eine KI-basierte Abwehr hilft da wesentlicher besser. Sie nutzt Daten, die aus verschiedenen Quellen wie Kommunikationsgraphen, Reputationssystemen und Analysen auf Netzwerkebene gewonnen werden, um potenzielle Opfer vor derartigen Angriffen zu schützen.
  • Schulungen, um Köderangriffe zu erkennen und zu melden. Schulungen helfen, Mitarbeiter dahingehend zu sensibilisieren, Köderangriffe zu erkennen und nicht zu beantworten, sie aber unbedingt den IT- und Sicherheitsteams zu melden. Beispiele für Köderangriffe sollten Bestandteil in Schulungen zum Sicherheitsbewusstsein und in Simulationskampagnen sein.
  • Köderangriffe dürfen nicht in den Posteingängen der Benutzer verschwinden. Wenn Köderangriffe erkannt werden, ist es wichtig, sie so schnell wie möglich aus den Posteingängen der Benutzer zu entfernen, bevor diese die Nachricht öffnen oder darauf antworten.

Eine automatisierte Reaktion auf Vorfälle kann dazu beitragen, Köderangriffe innerhalb von Minuten zu identifizieren und zu beseitigen, um eine weitere Verbreitung des Angriffs zu verhindern oder das Unternehmen zu einem künftigen Ziel zu machen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at