E-Mail – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 10 Feb 2025 14:10:10 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand https://www.datensicherheit.de/safer-internet-day-2025-mythen-e-mail-sicherheit-pruefstand https://www.datensicherheit.de/safer-internet-day-2025-mythen-e-mail-sicherheit-pruefstand#comments Wed, 12 Feb 2025 23:09:20 +0000 https://www.datensicherheit.de/?p=46184 Bundesamt für Sicherheit in der Informationstechnik und Deutschland sicher im Netz klären gemeinsam Verbraucher über Sicherheitsaspekte der E-Mails-Nutzung auf

[datensicherheit.de, 13.02.2025] Laut einer Meldung des Bundesamts für Sicherheit in der Informationstechnik (BSI) im Umfeld des Aktionstags „Safer Internet Day“, der diesmal am 11. Februar 2025 begangen wird, ist ein digitaler Alltag ohne E-Mails für die meisten Verbraucher kaum vorstellbar. Diese Abhängigkeit könne jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von z.B. Phishing-Angriffen sei. Das BSI und der Deutschland sicher im Netz e.V (DsiN) möchten demnach aus diesem Grund gemeinsam darüber aufklären, wie Verbraucher E-Mails sicher nutzen können. „Zum ,Safer Internet Day’ (SID) nehmen sie Mythen rund um die Sicherheit von E-Mail-Kommunikation unter die Lupe. Der ,Safer Internet Day’ ist ein Aktionstag rund um den sicheren Umgang mit digitalen Medien.“

Passen Absendername und E-Mail-Adresse nicht zusammen, ist Vorsicht geboten!

„Bereits der Absender einer E-Mail ist vergleichsweise leicht manipulierbar!“, warnt Caroline Krohn, Fachbereichsleiterin „Digitaler Verbraucherschutz im BSI“, in ihrer Stellungnahme. Daher empfehle es sich, immer auch die vollständige E-Mail-Adresse des Absenders anzeigen zu lassen. Sie erläutert: „Passen der angezeigte Absendername und die E-Mail-Adresse nicht zusammen, ist Vorsicht geboten!“ Generell gelte: Links und Anhänge sollten nur mit Vorsicht geöffnet werden, denn auch das Gerät eines eigentlich vertrauenswürdigen Absenders könne mit einem Schadprogramm infiziert sein.

BSI und DsiN empfehlen außerdem, „den Zugriff zum eigenen E-Mail-Postfach mit einer Kombination aus starkem Passwort und Zwei-Faktor-Authentisierung zu schützen“. Gelangten Unbefugte zum Beispiel durch einen Phishing-Angriff an das Passwort, reiche dies dann nicht mehr aus, um das jeweilige Benutzerkonto zu übernehmen. Eine sichere Alternative zu Passwörtern böten außerdem sogenannte Passkeys: Da Nutzer sich dank des dann passwortlosen Verfahrens eben kein Passwort mehr merken müssten, könne dies auch nicht mehr in falsche Hände geraten.

Misstrauen geboten, wenn per E-Mail oder Telefon Weitergabe von Zugangsdaten gefordert wird!

Die DsiN-Geschäftsführerin, Isabelle Rosière, gibt zudem zu bedenken: „Phishing-Maschen werden immer geschickter: Mitunter gelingt es dabei auch, die Zwei-Faktor-Authentisierung zu umgehen. Cyber-Kriminelle erstellen etwa täuschend echt aussehende Webseiten, die bekannte Seiten imitieren.“ Wenn dann Nutzer ihr Passwort und den Einmalcode aus ihrer Authentifizierungs-App eingeben, könnten die Angreifer die Daten in Echtzeit mit lesen und auf das Benutzerkonto zugreifen. „Misstrauen ist etwa dann angebracht, wenn eine Institution per E-Mail oder am Telefon um die Weitergabe von Zugangsdaten bittet“, betont Rosière.

Von Phishing-Mails bis E-Mail-Verschlüsselung untersucht das BSI auf seiner Website bekannte Mythen rund um die Sicherheit von E-Mail-Kommunikation genauer und gibt Verbrauchern niedrigschwellige Handlungsempfehlungen zur Prävention. Auf der Website „sicher-im-netz.de“ bietet DsiN außerdem weitere Hinweise rund um E-Mail-Sicherheit von DsiN.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
E-Mail-Sicherheit: Mythen im Faktencheck

Bundesamt für Sicherheit in der Informationstechnik
Zwei-Faktor-Authentisierung / Mehr Sicherheit für Online-Konten und vernetzte Geräte

Bundesamt für Sicherheit in der Informationstechnik
Spam, Phishing & Co / So erkennen Sie gefälschte und schadhafte E-Mails

Bundesamt für Sicherheit in der Informationstechnik
Schafft die Passwörter ab?! / Anmelden ohne Passwort mit Passkey

DsiN Deutschland sicher im Netz, DsiN für Verbraucher
E-Mail und Messenger sicher nutzen / Menschen tauschen sich im Netz hauptsächlich per E-Mail und Messenger aus. Um dabei sicher zu sein, sind einige Dinge zu beachten.

DsiN Deutschland sicher im Netz, DsiN für Verbraucher
Phishing im Netz erkennen und vorbeugen / Soziale Manipulation und Phishing sind ein alltägliches Sicherheitsproblem. Das beste Mittel gegen unerwünschte Nachrichten bleibt Wachsamkeit.

datensicherheit.de, 13.05.2024
Passkeys statt Passwörter – Passwörter nicht mehr zweckmäßig / Einfache Passwörter zu leicht zu knacken und umfangreiche für den Anwender zu kompliziert

datensicherheit.de, 15.12.2023
Passwort-Handhabung als Herausforderung: Wenn möglich zusätzlich Zwei-Faktor-Authentifizierung einrichten! / Passwort-Vielzahl im Alltag und Berufsleben erfordert methodisches Vorgehen

datensicherheit.de, 04.05.2023
World Password(less) Day: Plädoyer für eine passwortlose und phishing-resistente Zukunft / Auch sehr komplexes Passwort gemäß BSI-Empfehlung bietet keinen ausreichenden Schutz mehr

]]>
https://www.datensicherheit.de/safer-internet-day-2025-mythen-e-mail-sicherheit-pruefstand/feed 1
Warnung vor neuer Phishing-Angriffskampagne über Reisebüro-Konten https://www.datensicherheit.de/warnung-neuheit-phishing-angriffskampagne-reisebuero-konten https://www.datensicherheit.de/warnung-neuheit-phishing-angriffskampagne-reisebuero-konten#respond Fri, 17 Jan 2025 17:33:31 +0000 https://www.datensicherheit.de/?p=45969 Jüngste Phishing-Kampagne zeigt, wie gefährlich die Imitation von Marken sein kann

[datensicherheit.de, 17.01.2025] Die Check Point Software Technologies Ltd. beleuchtet in ihrer aktuellen Stellungnahme die jüngste Phishing-Kampagne, welche demnach über 7.300 Unternehmen und 40.000 Einzelpersonen weltweit betroffen hat: Besonders stark betroffen seien die USA (75%) und die Europäische Union (10%).

check-point-phishing-krypto-waehrung-bitrock

Abbildung: Check Point Software Technologies Inc.

WARNUNG: In dieser Phishing-E-Mail wird der Benutzer aufgefordert, die sogenannte Krypto-Währung „Bitrock“ zu benutzen

Phishing-Kampagne zielt darauf ab, Malware zu installieren oder Zugangsdaten zu stehlen

Diese jüngste Phishing-Kampagne zeige, „wie gefährlich die Imitation von Marken sein kann“. Die Angreifer verwendeten dabei kompromittierte Konten einer bekannten Reiseagentur, um gefälschte E-Mail-Angebote zu verbreiten. Diese E-Mails zielten darauf ab, Malware zu installieren oder Zugangsdaten zu stehlen. Besonders tückisch sei die Nutzung populärer Trends und bekannter Marken, um das Vertrauen der Empfänger zu gewinnen.

Ein Großteil der Nachrichten (75%) verweise auf die sogenannte Krypto-Währung „Bitrock“, während zehn Prozent auf die Handelsplattform „ApolloX“ (APX) zielten. Zusätzlich gäben sich etwa zehn bis 15 Prozent der Betrüger über E-Mail als große Einzelhandelsketten aus. Diese gezielte Ansprache steigere die Erfolgsquote der Angriffe erheblich.

Besonders in der Hochsaison erhöhte Phishing-Bedrohung

Die Auswirkungen solcher Kampagnen seien gravierend: Im Jahr 2024 seien weltweit über 1,1 Milliarden US-Dollar (1,07 Milliarden Euro) durch Betrugsfälle verloren gegangen, welche auf Marken- und Behörden-Imitationen basiert hätten.

Besonders in der Hochsaison, wie der Weihnachtszeit, steige das Risiko solcher Angriffe deutlich. Unternehmen und Einzelpersonen seien daher gut beraten, präventive Schutzmaßnahmen zu ergreifen.

Check Point gibt Sicherheits-Tipps zur Vorbereitung auf Phishing-Kampagnen

Empfehlungen von Check Point für Unternehmen:

Nutzung von Marken-Management-Tools
Implementierung von Schutzmechanismen, welche Marken-Imitationen über verschiedene Angriffsvektoren hinweg verhindern. Solche Technologien könnten gefälschte Links effektiv blockieren.

KI-gestützte Bedrohungsprävention
Einsatz fortschrittlicher E-Mail-Filter, darunter „Sandboxen“, Verhaltensanalysen und KI-basierte Bedrohungserkennung.

Domain-Monitoring und Authentifizierung
Verwendung von Protokollen, wie SPF, DKIM und DMARC, um gefälschte Absender zu identifizieren und zu blockieren.

Schulung des Sicherheitsbewusstseins
Schaffung eines kontinuierlichen Lernumfeldes, welches Angestellten ermögliche, Phishing-Versuche zu erkennen.

Phishing-Notfallplan
Entwurf eines Konzepts, um Angriffe zu minimieren und deren Auswirkungen effektiv zu begrenzen.

Empfehlungen für Einzelpersonen:

Vorsicht bei E-Mails unbekannter Absender
Prüfen Sie die Absenderadresse sorgfältig und klicken Sie nicht auf verdächtige Links!

Schutz persönlicher Informationen
Teilen Sie keine Anmeldedaten oder finanziellen Informationen per E-Mail!

Prüfung der Markenkommunikation
Kontaktieren Sie Unternehmen direkt über offizielle Kanäle, wenn Sie unsicher sind!

Meldung verdächtiger E-Mails
Leiten Sie Phishing-Versuche an Ihren Postfach-Anbieter weiter und melden Sie diese über die offiziellen Betrugskanäle der betroffenen Marke!

Weitere Informationen zum Thema:

CHECK POINT,07.01.2025
Email Security / Brand Impersonation Scam Hijacks Travel Agency Accounts

datensicherheit.de, 15.01.2025
Apple iMessage: ESET warnt vor Phishing-Falle / Neue SMS-Phishing-Methode macht Nutzer laut ESET anfällig für Online-Betrug

datensicherheit.de, 14.01.2024
Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller / In den Köder-E-Mails geben sich Angreifer als Mitarbeiter bekannter, angeblich an einer Kooperation interessierter Marken aus

datensicherheit.de, 09.01.2025
E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz / Täglich verbringen Mitarbeiter unzählige Stunden mit der Bearbeitung von E-Mails – höchste Zeit zum Handeln

]]>
https://www.datensicherheit.de/warnung-neuheit-phishing-angriffskampagne-reisebuero-konten/feed 0
Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller https://www.datensicherheit.de/neuheie-angriffskampagne-e-mail-youtube-influencer-visier-cyber-kriminelle https://www.datensicherheit.de/neuheie-angriffskampagne-e-mail-youtube-influencer-visier-cyber-kriminelle#respond Tue, 14 Jan 2025 09:55:00 +0000 https://www.datensicherheit.de/?p=45954 In den Köder-E-Mails geben sich Angreifer als Mitarbeiter bekannter, angeblich an einer Kooperation interessierter Marken aus

[datensicherheit.de, 14.01.2024] Vor Kurzem haben Sicherheitsexperten von CloudSEK in einem Blog-Beitrag (s.u.) eine neue Angriffskampagne Cyber-Krimineller per E-Mail vorgestellt: Deren primäre Zielgruppe seien „YouTube-Influencer“. Unter Vorspiegelung falscher Tatsachen würden diese dazu verleitet, Malware zu installieren, welche es den Angreifern dann entweder ermögliche, sich Zugriff auf deren Systeme zu verschaffen oder vertrauliche Daten zu entwenden. „Um geeignete Opfer aufzuspüren, deren Daten zu extrahieren und E-Mail-Adressen zu sammeln, setzen die Angreifer Multi-Parser-Tools auf ,YouTube’ an“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Dann komme ein Browser-Automatisierungs-Tool zum Einsatz, mit dem die E-Mails über SMTP-Server via Massenversand an ihre Opfer verschickt würden.

knowbe4-martin-kraemer

Foto: KnowBe4

Dr. Martin J. Krämer rät zu regelmäßigen Phishing-Tests

Auch gefälschte und kompromittierte E-Mail-Adressen kommen zum Einsatz

In den E-Mails gäben sich die Angreifer als Mitarbeiter bekannter Marken aus, welche an einer Zusammenarbeit interessiert seien. Um möglichst glaubwürdig zu erscheinen, kämen hierbei auch gefälschte und kompromittierte E-Mail-Adressen zum Einsatz. Den Opfern werde für eine Werbekooperation ein lukratives Angebot, basierend auf der Anzahl ihrer Abonnenten, unterbreitet. Diese E-Mails seien überzeugend und in einem professionellen Stil gehalten.

Die Malware sei nun entweder in den Anhängen der E-Mail, in „Word“-Dokumenten, PDF- oder „Excel“-Dateien, oder in einer verlinkten ZIP-Datei auf „OneDrive“ versteckt – getarnt als Geschäftsangebot, Vertrag, oder Werbematerial. In letzterem Fall befänden sich am Ende der E-Mail ein „OneDrive“-Link für den Zugriff auf eine mit einem Passwort gesicherte Zip-Datei. „Klickt das Opfer auf den Link, wird es auf die ,OneDrive’-Seite weitergeleitet.“

Verhängnisvolle E-Mail-Anhänge

„Lädt sich ein Opfer nun die Zip-Datei herunter und extrahiert sie – oder lädt sich einen der Anhänge herunter – wird Malware auf seinem System installiert.“ Um deren Erkennung durch gängige Sicherheitsfilter und Antiviren-Lösungen zu umgehen, sei die bösartige Nutzlast dabei in zwei komprimierte Dateien eingebettet. „Sobald das Archiv extrahiert ist, wird die Malware bereitgestellt und beginnt, das System des Empfängers zu kompromittieren.“

Diese Malware sei dabei in der Regel darauf ausgelegt, dem Angreifer Fernzugriff zu gewähren oder vertrauliche Daten, wie Anmeldedaten, Finanzinformationen und Geistiges Eigentum, zu entwenden. „Gestohlene Daten, wie Browser-Anmeldeinformationen, Cookies und ,Clipboard’-Daten, werden hierbei an einen Command-and-Control-Server (C2), der sich unter Kontrolle des Angreifers befindet, weitergeleitet.“

Eingehenden E-Mails wird immer noch viel zu häufig mit zu viel Vertrauen statt dem erforderlichen Misstrauen begegnet

Hauptzielgruppe der Angriffskampagne seien sogenannte Content-Kreatoren und Online-Influencer – vor allem auf „YouTube“ operierende. Zwei Opfergruppen also, die eigentlich gut mit dem Internet, seinen derzeitigen Risiken und Gefahren vertraut sein sollten. „Der Umstand, dass Cyber-Kriminelle sich dennoch gerade diesen Personenkreis zur Zielgruppe genommen haben, lässt dementsprechend tief blicken“, kommentiert Dr. Krämer. Auch hier werde eingehenden E-Mails immer noch viel zu häufig mit zu viel Vertrauen statt dem erforderlichen Misstrauen begegnet, fielen Online-Nutzer immer noch viel zu leicht auf „Social Engineering“-Angriffe herein.

Das Beispiel der neuartigen Angriffskampagne auf „Youtube“-Influencer zeigt laut Dr. Krämer, dass „noch mehr getan“ werden müsse: „Privatpersonen müssen sich mehr über aktuelle Risiken und Gefahren des ,World Wide Web’ auf dem Laufenden halten, Unternehmen mehr tun, mehr investieren, um die Sicherheitskultur ihrer Belegschaft zu erhöhen, das Sicherheitsbewusstsein ihrer Mitarbeiter zu verbessern!“ Neben einem Mehr an Fortbildungen und Trainings würden sie dabei auch an regelmäßigeren Phishing-Tests nicht herumkommen. „Anders wird sich die stetig wachsende Gefahr erfolgreicher Phishing-, Spear Phishing- und Social Engineering-Angriffe nicht in den Griff bekommen lassen!“

Weitere Informationen zum Thema:

CloudSEK, Mayank Sahariya, 16.12.2024
How Threat Actors Exploit Brand Collaborations to Target Popular YouTube Channels

]]>
https://www.datensicherheit.de/neuheie-angriffskampagne-e-mail-youtube-influencer-visier-cyber-kriminelle/feed 0
E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz https://www.datensicherheit.de/e-mail-sicherheitsloesungen-doppelnutzen-minimierung-risiken-maximierung-effizienz https://www.datensicherheit.de/e-mail-sicherheitsloesungen-doppelnutzen-minimierung-risiken-maximierung-effizienz#respond Thu, 09 Jan 2025 16:05:11 +0000 https://www.datensicherheit.de/?p=45927 Täglich verbringen Mitarbeiter unzählige Stunden mit der Bearbeitung von E-Mails – höchste Zeit zum Handeln

[datensicherheit.de, 09.01.2025] Die Check Point Software Technologies Ltd. erläutert in einer aktuellen Stellungnahme, wie fortschrittliche E-Mail-Sicherheitslösungen nicht nur Unternehmen helfen können, sich vor Cyber-Bedrohungen zu schützen, sondern auch die Produktivität der Mitarbeiter zu steigern und IT-Ressourcen zu optimieren. Die Auswahl der richtigen Sicherheitslösung sei dabei entscheidend. Unternehmen sollten auf Anbieter setzen, welche kontinuierlich neue Funktionen entwickelten und benutzerfreundliche Systeme anböten, um sowohl Mitarbeiter als auch IT-Teams zu entlasten.

check-point-pete-nicoletti

[chck-point-pete-nicoletti.jpg]

Pete Nicoletti rät für den Fall der Fälle, das „Incident Response Team“ und den eigenen Anwalt auf der Kurzwahl berücksichtigt zu haben

Unangenehme Folgen schwacher E-Mail-Sicherheitsmaßnahmen

Täglich verbrächten Mitarbeiter unzählige Stunden mit der Bearbeitung von E-Mails – einem gleichwohl unverzichtbaren Kommunikationsmittel, welches jedoch auch eine erhebliche Schwachstelle darstelle. Schwache E-Mail-Sicherheitsmaßnahmen führten nicht nur zu einer höheren Anfälligkeit für Phishing-Angriffe und Malware, sondern auch zu:

Zeitverlust
Mitarbeiter würden durch verdächtige Nachrichten abgelenkt und müssten diese manuell melden.

Erhöhtem Risiko
Verzögerungen beim Erkennen schädlicher Nachrichten könnten zu Datenverlust oder Compliance-Verstößen führen.

Überlastung der IT
Sicherheitsabteilungen verbrächten wertvolle Zeit mit der Analyse von falschem Alarm und der Behebung von Sicherheitsvorfällen.

Bösartige E-Mails: Keine noch so gute Mitarbeiterschulung kann Phishing-Klicks verhinden

„Keine noch so gute Mitarbeiterschulung kann Phishing-Klicks verhindern. Es gibt über 300 Merkmale, die vor der Zustellung überprüft werden müssen, und die Mitarbeiter haben weder das Wissen noch die Fähigkeiten oder die Zeit, diese zu analysieren“, führt Pete Nicoletti, „CISO“ von Check Point Software Technologies, aus.

Er ergänzt: „Außerdem hat Ihr Sicherheitsprogramm versagt, wenn Sie bösartige E-Mails versenden oder Ihre Endpunkt-Tools nicht verhindern können, dass eine bösartige Datei von einer angeklickten URL heruntergeladen wird!“ Zudem seien Mitarbeiterschulungen bloß ein „Sicherheitstheater“„und wenn Sie sich darauf verlassen, dass sie eine Verteidigungslinie darstellen, sollten Sie Ihr ,Incident Response Team’ und Ihren Anwalt auf der Kurzwahl haben.“

Dringende Empfehlung zur Nutzung fortschrittlicher E-Mail-Sicherheitslösungen

Fortschrittliche E-Mail-Sicherheitslösungen nutzten Künstliche Intelligenz (KI) und Maschinelles Lernen (ML), um Bedrohungen in Echtzeit zu erkennen und unschädlich zu machen. Mit verschiedenen Funktionen, wie dem automatisierten Entfernen schädlicher Links oder dem Verschieben verdächtiger Nachrichten in Quarantäne, schützten solche Lösungen nicht nur die Organisation, sondern verbesserten auch die Effizienz der Arbeitsabläufe.

Unternehmen, welche in bewährte E-Mail-Sicherheitslösungen investierten, profitierten von:

Gesteigerter Produktivität
Mitarbeiter könnten sich auf ihre Kernaufgaben konzentrieren, ohne durch Sicherheitsrisiken abgelenkt zu werden.

Erhöhtem Schutz
KI-gestützte Systeme verhinderten das Eindringen schädlicher Inhalte.

Optimierter IT-Nutzung
Automatisierte Prozesse reduzierten den manuellen Aufwand der Sicherheits-Teams.

Weitere Informationen zum Thema:

datensicherheit.de, 03.01.2025
E-Rechnungspflicht erfordert Stärkung der E-Mail-Sicherheit / Die E-Rechnung als ein Meilenstein der Digitalisierung des Mittelstands

datensicherheit.de, 25.11.2024
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit / Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace

datensicherheit.de, 11.09.2024
NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung / NIS-2-Richtlinie von EU-Mitgliedsstaaten bis 17. Oktober 2024 in nationales Recht umzusetzen

datensicherheit.de, 06.09.2024
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails / Irrläufer legitimer E-Mails in Großbritannien die am häufigsten gemeldeten Vorfälle im Zusammenhang mit der DSGVO

]]>
https://www.datensicherheit.de/e-mail-sicherheitsloesungen-doppelnutzen-minimierung-risiken-maximierung-effizienz/feed 0
E-Rechnungspflicht erfordert Stärkung der E-Mail-Sicherheit https://www.datensicherheit.de/e-rechnungspflicht-erfordernis-staerkung-e-mail-sicherheit https://www.datensicherheit.de/e-rechnungspflicht-erfordernis-staerkung-e-mail-sicherheit#respond Fri, 03 Jan 2025 12:38:25 +0000 https://www.datensicherheit.de/?p=45898 Die E-Rechnung als ein Meilenstein der Digitalisierung des Mittelstands

[datensicherheit.de, 03.01.2025] Die zum Jahresbeginn 2025 erfolgte Einführung der sogenannten E-Rechnung markiert offensichtlich „einen bedeutenden Schritt in Richtung Digitalisierung des Rechnungswesens“ – B2b-Rechnungen sind fortan in standardisierten, maschinenlesbaren Formaten wie „XRechnung“ oder „ZUGFeRD“ zu erstellen und können dann weiterhin per E-Mail versendet werden. Harald Krekeler, Geschäftsführer des Softwarebüros Krekeler, weist in seiner aktuellen Stellungnahme darauf hin, dass diese Entwicklung jedoch auch neue Herausforderungen mit sich bringt – nunmehr insbesondere im Hinblick auf die Sicherheit der E-Mail-Kommunikation: „Die E-Rechnung ermöglicht eine automatisierte Verarbeitung von Rechnungen mit einem Dokumentenmanagementsystem, wie beispielsweise ,Office Manager DMS’. Jedoch sind E-Mails im Rechnungsprozess auch besonders anfällig für verschiedene Arten von Cyber-Angriffen, darunter Phishing, Spam, Ransomware und Malware.“ Solche Bedrohungen könnten dazu führen, „dass Rechnungen abgefangen, manipuliert oder sogar in betrügerischer Absicht verändert werden“, so seine Warnung.

softwarebuero-krekeler-harald-krekeler-2023

Foto: Softwarebüro Krekeler

Harald Krekeler zur E-Rechnungspflicht: Ein Grund mehr für Unternehmen, ihre E-Mail-Kommunikation gut abzusichern

E-Rechnungen müssen korrekt formatiert und durch Sicherheitsprotokolle geschützt werden

Mit der E-Rechnungspflicht werde die E-Mail damit weit mehr als nur ein Kommunikationsmittel sein – sie avanciere zu einem zentralen Element, welches sowohl die Effizienz als auch die Sicherheit im gesamten Rechnungsprozess maßgeblich beeinflusse. Krekeler unterstreicht: „Deshalb müssen Unternehmen ihre E-Mail-Kommunikation gut absichern – und zwar nicht nur den eingehenden E-Mail-Verkehr, sondern auch den ausgehenden!“

So müssten eingehende E-Mails mit Rechnungen vor der Weiterverarbeitung auf Echtheit und Sicherheit überprüft werden. „Sicherheitslösungen wie Spam-Filter, Viren-Scanner und Ransomware-Schutz spielen eine zentrale Rolle und helfen, schädliche E-Mails zu identifizieren und abzuwehren, bevor sie Schaden anrichten können“, so Krekeler.

Beim Versand von E-Rechnungen sollte sichergestellt sein, dass diese korrekt formatiert und durch Sicherheitsprotokolle wie SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting & Conformance) geschützt würden: „Diese Technologien gewährleisten die Authentizität der E-Mails und verhindern, dass sie beim Empfänger als Spam oder betrügerisch eingestuft werden.“

E-Rechnungen lassen sich direkt aus E-Mails extrahieren, verarbeiten und revisionssicher archivieren

Der Einsatz von Verschlüsselungstechnologien wie TLS (Transport Layer Security) stelle sicher, dass die Inhalte der E-Mails während der Übertragung vor unbefugtem Zugriff geschützt seien und somit keine sensiblen Daten abgefangen oder manipuliert werden könnten. Darüber hinaus seien digitale Signaturen von großer Bedeutung. Diese garantierten die Authentizität des Absenders und sorgten dafür, „dass die E-Rechnungen während des Versands nicht verändert wurden“. Dies sei besonders wichtig, um die Integrität und Verlässlichkeit von Rechnungsdaten zu sichern.

Schließlich böten Dokumentenmanagementsysteme (wie z.B. „Office Manager DMS“) automatisierte Schnittstellen, welche E-Rechnungen direkt aus E-Mails extrahierten, verarbeiteten und revisionssicher archivierten. Auf diese Weise könnten Unternehmen nicht nur ihre Prozesse optimieren, sondern auch sicherstellen, dass alle Daten gemäß den gesetzlichen Anforderungen aufbewahrt würden.

Mit der sogenannten Drag-and-Drop-Funktion des eingesetzten DMS könnten Nutzer E-Mails und ihre Anhänge direkt in das Dokumentenmanagement-System übertragen. Moderne Technologien wie OCR und die Verarbeitung des maschinenlesbaren XML-Anteils in „XRechnung“ oder „ZUGFeRD“ ermöglichten eine schnelle und präzise Datenextraktion. Krekeler führt aus: „Die extrahierten Informationen, beispielsweise Rechnungsnummern, Beträge, Lieferantendaten und Zahlungsfristen, werden automatisch geprüft, validiert und über Schnittstellen an ERP- oder Buchhaltungsprogramme wie DATEV oder SAP übergeben.“

Weitere Informationen zum Thema:

datensicherheit.de, 17.12.2024
E-Rechnungspflicht kommt: Mittelstand muss XRechnung und ZUGFeRD meistern / Unternehmen verpflichtet, E-Rechnungen gemäß europäischer Rechnungsnorm CEN 16931 zu erstellen, zu versenden und zu empfangen

]]>
https://www.datensicherheit.de/e-rechnungspflicht-erfordernis-staerkung-e-mail-sicherheit/feed 0
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch https://www.datensicherheit.de/knowbe4-veroeffentlichung-phishing-trends-drittes-quartal-2024-qr-code-phishing-vormarsch https://www.datensicherheit.de/knowbe4-veroeffentlichung-phishing-trends-drittes-quartal-2024-qr-code-phishing-vormarsch#respond Fri, 06 Dec 2024 12:54:49 +0000 https://www.datensicherheit.de/?p=45807 HR- und IT-bezogene Phishing-E-Mails machen signifikanten Anteil von 48,6 Prozent der weltweit am häufigsten angeklickten Phishing-Typen aus

[datensicherheit.de, 06.12.2024] KnowBe4 hat die neuesten Phishing-Trends im dritten Quartal 2024 in seinem aktuellen Report veröffentlicht – u.a. zeigt sich demnach, dass QR-Code-Phishing (sogenanntes Quishing) auf dem Vormarsch ist. „Der ,KnowBe4 Q3 2024 Phishing Report’ enthüllt die betrügerischen E-Mail-Betreffe, auf die Benutzer klicken, und zeigt, dass HR- und IT-bezogene E-Mails fast die Hälfte, der am häufigsten angeklickten Phishing-E-Mails ausmachen.“

knowbe4-phishing-report-q3-2024

Abbildung: KnowBe4

„KnowBe4 Q3 2024 Phishing Report“ enthüllt betrügerische E-Mail-Betreffzeilen, auf welche Benutzer reinfallen und so Quishing-Opfer werden

Einer von drei Nutzern anfällig für Phishing-Interaktion mit bösartigen Links oder betrügerischen Anfragen

KnowBe4 hat nach eigenen Angaben am 3. Dezember 2924 den eigenen „Q3 2024 Phishing Report“ veröffentlicht. Die Ergebnisse dieses Quartals zeigten die „am häufigsten angeklickten E-Mail-Betreffe in simulierten Phishing-Tests“, was die anhaltende Wirksamkeit von Phishing-Versuchen im HR- und IT-Bereich belege.

Der vorliegende Report zeige, dass HR- und IT-bezogene Phishing-E-Mails einen signifikanten Anteil von 48,6 Prozent der weltweit am häufigsten angeklickten Phishing-Typen ausmachten. Trotz der sich weiterentwickelnden Techniken böser Akteure gehörten Phishing-E-Mails nach wie vor zu den am weitesten verbreiteten Instrumenten für die Durchführung von Cyber-Angriffen.

Zudem zeige der „KnowBe4 Phishing by Industry Benchmarking Report 2024“, dass etwa einer von drei Nutzern anfällig für die Interaktion mit bösartigen Links oder betrügerischen Anfragen sei. Cyber-Kriminelle nutzten diese Schwachstelle aus, indem sie täuschend echte Phishing-E-Mails erstellten, „die sich an aktuellen Trends orientieren und menschliche Emotionen ausnutzen, um Dringlichkeit hervorzurufen und die Empfänger dazu zu bringen, auf bösartige Links zu klicken oder schädliche Anhänge zu öffnen“.

Anhaltende Bedrohung durch in E-Mails eingebettete Phishing-Links

Der Bericht unterstreiche die anhaltende Bedrohung durch in E-Mails eingebettete Phishing-Links, welche nach wie vor der beliebteste Angriffsvektor seien. Diese bösartigen Links, PDF-Anhänge und gefälschten Domänen führten bei Aufruf häufig zu schwerwiegenden Cyber-Attacken, einschließlich Ransomware-Angriffen und Kompromittierung von Geschäfts-E-Mails.

Der Bericht zeige auch eine Zunahme von Phishing-Kampagnen, welche QR-Codes verwendeten. Zu den beliebten QR-Code-Phishing-Themen gehörten Erinnerungen der Personalabteilung an die Überprüfung von Richtlinien und DocuSign-E-Mails mit der Aufforderung, ein dringendes Dokument zu unterzeichnen, sowie Einladungen zu „zoom“-Meetings.

Solche Nachrichten – oft als Mitteilungen der Personalabteilung, von Kollegen oder externen Anbietern getarnt – stellten ein erhebliches Risiko dar, da sie von Angreifern leicht nachgeahmt werden könnten.

Phishing-Bericht zeigt, dass -Taktiken immer raffinierter werden

„Unser neuester Phishing-Bericht zeigt, dass die Phishing-Taktiken immer raffinierter werden und Cyber-Kriminelle zunehmend das Vertrauen der Mitarbeiter in die interne Kommunikation ausnutzen“, so Stu Sjouwerman, „CEO“ von KnowBe4.

Die Zunahme von Phishing-Versuchen mit HR- und IT-Themen in Verbindung mit neuen Techniken wie der Integration von QR-Codes schaffe eine komplexe Bedrohungslandschaft. Diese Taktiken seien besonders tückisch, da sie die vermeintliche Legitimität vertrauenswürdiger Quellen ausnutzten und oft zu voreiligen Handlungen verleiteten, „bevor sie überprüft wurden“.

Sjouwermans Fazit: „In diesem sich schnell verändernden Umfeld sind gut ausgebildete Mitarbeiter und eine solide Sicherheitskultur nicht nur von Vorteil, sondern unerlässlich. Indem ,Human Risk Management’ Priorität eingeräumt wird, können Unternehmen eine wirksame Verteidigung gegen vermeidbare Cyber-Bedrohungen aufbauen!“

Weitere Informationen zum Thema:

KnowBe4
TOP-CLICKED PHISHING TESTS

KnowBe4
PHISHING BY INDUSTRY BENCHMARKING REPORT / 2024 EDITION

datensicherheit.de, 26.03.2024
Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr / Schutz gegen QR-Code-Phishing durch phishing-resistente MFA für die Konten

datensicherheit.de, 31.01.2024
Quishing-Update: QR-Code-Routing-Angriffe nehmen zu / Sicherheitsforscher von Check Point haben eine neue QRC-Angriffsart entdeckt

datensicherheit.de, 24.10,2023
Quishing: Zunahme von QR-Code-Phishing / Sicherheitsforscher von Check Point warnen vor neuer Art von Phishing-Angriffen

]]>
https://www.datensicherheit.de/knowbe4-veroeffentlichung-phishing-trends-drittes-quartal-2024-qr-code-phishing-vormarsch/feed 0
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit https://www.datensicherheit.de/marco-eggerling-ciso-tipps-effektivitaet-e-mail-sicherheit https://www.datensicherheit.de/marco-eggerling-ciso-tipps-effektivitaet-e-mail-sicherheit#comments Mon, 25 Nov 2024 18:18:45 +0000 https://www.datensicherheit.de/?p=45711 Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace

[datensicherheit.de, 25.11.2024] Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, geht in seiner aktuellen Stellungnahme auf Cyber-Sicherheitsbedrohungen durch E-Mails ein: „Die klassische E-Mail bleibt der primäre Bedrohungsvektor im ,Cyberspace’: Von allen Cyber-Angriffen erfolgen die meisten über den digitalen Postweg.“ Seit 2017 hätten sich die extremen finanziellen Verluste durch Angriffe über E-Mail auf 2,5 Milliarden US-Dollar vervierfacht.

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling rät Sicherheitsverantwortlichen, ihr Unternehmen nachhaltig vor aktuellen und zukünftigen E-Mail-Bedrohungen zu schützen

Schwache E-Mail-Sicherheit könnte falsches Sicherheitsgefühl erzeugen

Ein solcher Cyber-Angriff könne dann zu Datenverlust, Identitätsdiebstahl, Finanzbetrug, Rufschädigung, rechtlichen Konsequenzen, Betriebsunterbrechungen und mehr führen. Deshalb sei die Investition in zuverlässige E-Mail-Sicherheitslösungen für Unternehmen heute unerlässlich.

Dabei gilt laut Eggerling: „Eine schwache E-Mail-Sicherheit kann fast gefährlicher sein als keine Sicherheitslösung. Sie erzeugt im Gegenteil ein falsches Sicherheitsgefühl, obwohl Hacker mit immer neuen Bedrohungstaktiken auf der Lauer liegen.“ Niemand würde z.B. eine Bremse betätigen wollen, welche nur in 60 Prozent aller Fälle funktioniert. „Daher sollte man wissen, was eine vollumfängliche Lösung für E-Mail-Sicherheit mitbringen muss“, betont Eggerling.

Einige Schlüsselelemente fortschrittlicher E-Mail-Sicherheitstools laut Check Point:

Minimaler Implementierungsaufwand
Ein E-Mail-Sicherheitstool sollte schnell einsatzbereit sein, „besonders wenn nach einem Vorfall dringende Sicherheitsverbesserungen nötig sind“.

Künstliche Intelligenz nutzen!
Moderne Sicherheitslösungen setzten auf KI, einschließlich Technologien wie „Natural Language Processing“ (NLP) und Bildanalyse, um fortschrittliche Phishing-Bedrohungen zu erkennen. „CISOs“ sollten sicherstellen, dass das eingesetzte KI-Modell regelmäßig aktualisiert werde und über transparente Entscheidungsmechanismen verfüge.

API-gestützte Integration
Eine E-Mail-Sicherheitslösung sollte API-Verbindungen (API: „Application Programming Interface“) nutzen, um umfassenden Schutz zu gewährleisten. „Systeme, die SMPT für Echtzeit-E-Mail-Verarbeitung verwenden, verhindern Engpässe und stellen sicher, dass alle eingehenden E-Mails sofort überprüft werden.“

Skalierbarkeit sicherstellen!
Die gewählte Sicherheitslösung sollte mit den Anforderungen des Unternehmens wachsen können und auch bei zunehmenden E-Mail-Volumen und steigenden Sicherheitsanforderungen leistungsstark bleiben.

Umfassender Bedrohungsschutz
Ein mehrschichtiger Verteidigungsansatz sei entscheidend. Neben traditionellen Filterfunktionen gegen Malware und Spam sollten erweiterte Funktionen wie der Schutz vor bösartigen URLs in Echtzeit vorhanden sein.

Modernes E-Mail-Sicherheitstool ist strategische Investition

Ein modernes E-Mail-Sicherheitstool sei eine strategische Investition, mit der „CISOs“ ihr Unternehmen nachhaltig vor aktuellen und zukünftigen E-Mail-Bedrohungen schützen könnten „Zeitgemäße Sicherheitsprodukte erkennen nicht nur bekannte Risiken, sondern passen sich dynamisch an neue Angriffsarten an und lernen aus früheren Bedrohungen.“

Eggerling gibt abschließend zu bedenken: „Damit schützen Sicherheitsverantwortliche Firmengeheimnisse, die Daten der Kunden, stärken das Vertrauen zu diesen und ihren Partnern und erfüllen zugleich hohe regulatorische Anforderungen an den Datenschutz.“

Weitere Informationen zum Thema:

CHECK POINT
Harmony / Harmony Email & Collaboration Suite Security / Harmony Email & Collaboration sorgt für einen sicheren Posteingang

datensicherheit.de, 11.09.2024
NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung / NIS-2-Richtlinie von EU-Mitgliedsstaaten bis 17. Oktober 2024 in nationales Recht umzusetzen

datensicherheit.de, 06.09.2024
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails / Irrläufer legitimer E-Mails in Großbritannien die am häufigsten gemeldeten Vorfälle im Zusammenhang mit der DSGVO

datensicherheit.de, 30.07.2024
Gezielte E-Mail-Angriffe auf größere Unternehmen: 42 Prozent erfolgen mittels Lateralem Phishing / „Barracuda Threat Spotlight“ warnt u.a. vor Phishing-Angriffen über bereits kompromittierte interne E-Mail-Konten in Unternehmen

datensicherheit.de, 14.05.2024
E-Mail-Sicherheit: PSW GROUP rät, mit Zertifikaten die Kommunikation zu verschlüsseln / Die Verschlüsselung von E-Mails und ihren Anhängen als entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen

datensicherheit.de, 21.02.2024
DMARC ante portas: Google und Yahoo! verschärfen E-Mail-Authentifizierungsanforderungen / Sowohl Google als auch Yahoo! setzen ihre neuen Anforderungen im Laufe des zweiten Quartals 2024 in Kraft

]]>
https://www.datensicherheit.de/marco-eggerling-ciso-tipps-effektivitaet-e-mail-sicherheit/feed 1
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe https://www.datensicherheit.de/black-friday-hochsaison-schnaeppchenjagd-raffinesse-phishing-angriffe https://www.datensicherheit.de/black-friday-hochsaison-schnaeppchenjagd-raffinesse-phishing-angriffe#respond Wed, 13 Nov 2024 11:21:45 +0000 https://www.datensicherheit.de/?p=45631 E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

[datensicherheit.de, 13.11.2024] Gerade in Herbsttagen oft zu beobachten: Eine vermeintlich harmlose E-Mail wird übermittelt – mit dem Betreff: „Ihr exklusiver Black-Friday-Gutschein ist da!“ Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH, erläutert in seiner aktuellen Stellungnahme: „Solche E-Mails landen derzeit immer häufiger im Posteingang. Die E-Mails sind dabei perfekt gestaltet – mit einem offiziellen Logo, einer persönlichen Anrede und einem Call-to-Action-Button.“ Er warnt: „Ein Klick auf den eingebetteten Link führt jedoch nicht zum versprochenen Rabatt, sondern zu einer gefälschten Website, die Kreditkarteninformationen oder andere persönliche Daten abfragt.“ Dies sei kein ungewöhnlicher Vorfall in einem Monat, der von einer Flut an Rabattaktionen geprägt sei.

seppmail-deutschland-guenter-esch

Foto: SEPPmail – Deutschland GmbH

Günter Esch: Prävention ist der Schlüssel, denn der „Black Friday“ bringt nicht nur attraktive Schnäppchen, sondern auch erhebliche Risiken mit sich!

„Black Friday“ als eines der lukrativsten Shopping-Events des Jahres lockt Käufer und Betrüger an

Mit Milliardenumsätzen weltweit gehöre der „Black Friday“ zu den lukrativsten Shopping-Events des Jahres. „Das enorme Kaufinteresse, gepaart mit dem Zeitdruck vieler Angebote, schafft ideale Bedingungen für Cyber-Kriminelle. Phishing-Mails nutzen die Hektik und die Schnäppchenjagd gezielt aus.“

Die Angriffe seien dabei nicht nur häufiger, sondern auch deutlich raffinierter geworden. Phishing-Mails enthielten immer öfter personalisierte Inhalte und nutzten Informationen, „die aus früheren Datenlecks stammen, um den Nutzern glaubwürdig zu erscheinen“.

Die größten Gefahren für Unternehmen und Privatpersonen lt. SEPPmail:

Fake-Angebote:
Vermeintliche Gutscheine oder Rabatte lockten Nutzer auf gefälschte Webseiten, um dort sensible Daten preiszugeben oder unbemerkt Schadsoftware herunterzuladen.

Angriffe auf Geschäftskommunikation:
Auch Unternehmen seien ein beliebtes Ziel – Cyber-Kriminelle tarnten sich als Partner oder Dienstleister und versendeten Rechnungen mit gefährlichen Anhängen oder Links.

Ausnutzung mobiler Geräte:
Viele Nutzer shoppten unterwegs auf mobilen Geräten – gefälschte Apps oder schlecht gesicherte WLAN-Netzwerke böten zusätzliche Angriffsflächen.

Wie sich Unternehmen und Nutzer nicht nur in der „Black Friday“-Saison schützen können:

Um sich effektiv gegen die zunehmenden Phishing-Bedrohungen (nicht nur) in der „Black Friday“-Saison zu wappnen, seien verschiedene Maßnahmen erforderlich: „Ein zentraler Ansatzpunkt ist die Aufklärung und Sensibilisierung der Mitarbeiter. Unternehmen sollten gezielt auf die Gefahren von Phishing-Mails hinweisen und regelmäßige Schulungen anbieten, um das Bewusstsein für aktuelle Angriffsmethoden zu schärfen. Nur wer die Tricks der Cyber-Kriminellen kennt, kann entsprechende E-Mails rechtzeitig erkennen und darauf reagieren!“

Ebenso unverzichtbar seien technologische Schutzmaßnahmen: Moderne E-Mail-Sicherheitslösungen, welche beispielsweise auf Maschinelles Lernen (ML) setzten, könnten Phishing-Muster frühzeitig erkennen und blockieren. Ergänzend dazu böten Verschlüsselungstechnologien wie „S/MIME“ und „open PGP“ einen zusätzlichen Schutz, „indem sie sicherstellen, dass geschäftskritische E-Mails nicht manipuliert oder abgefangen werden“.

Mit einer Kombination aus Schulung, Technologie und kritischem Denken könnten sich Unternehmen und Nutzer wirksam gegen die Gefahren im Umfeld des „Black Friday“ absichern. „Prävention ist hier der Schlüssel. Denn der ,Black Friday’ bringt nicht nur attraktive Schnäppchen, sondern auch erhebliche Risiken mit sich“, gibt Esch abschließend zu bedenken.

Weitere Informationen zum Thema:

datensicherheit.de, 24.11.2023
Black Friday: Umsätze im Online-Handel steigen – damit häufen sich auch Betrugsfälle / Datensicherheit gilt es auch im Schnäppchen-Rausch am Black Friday und an anderen saisonalen Sonderverkaufstagen zu beachten

datensicherheit.de, 17.11.2023
Black Friday: Proofpoint rät zur Vorsicht vor betrügerischen E-Mails / Nur sieben der 20 größten Händler in Deutschland schützen laut Proofpoint-Analyse Verbraucher ausreichend vor Betrügereien in ihrem Namen

datensicherheit.de, 23.11.2022
5 DsiN-Tipps zum Black Friday / 13 Prozent der Nutzer laut DsiN-Sicherheitsindex Opfer von Shopping-Betrug

]]>
https://www.datensicherheit.de/black-friday-hochsaison-schnaeppchenjagd-raffinesse-phishing-angriffe/feed 0
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf#respond Fri, 04 Oct 2024 16:53:50 +0000 https://www.datensicherheit.de/?p=45426 Mit fortschrittlichen Techniken gefälschte E-Mails machen es nahezu unmöglich, sie von echten zu unterscheiden

[datensicherheit.de, 04.10.2024] Die Check Point® Software Technologies Ltd. warnt in einer aktuellen Stellungnahme „vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen“. In nur einem Monat entdeckte wurden demnach mehr als 5.000 betrügerische E-Mails entdeckt„die sich als offizielle Microsoft-Benachrichtigungen ausgaben“. Diese gefälschten E-Mails setzten fortschrittliche Techniken ein, welche es den meisten Nutzern nahezu unmöglich machten, sie von legitimen Mitteilungen zu unterscheiden. Die potenziellen Folgen dieser Angriffe reichten von E-Mail-Kontenübernahmen über Ransomware-Infektionen bis hin zu Informationsdiebstahl.

check-point-beispiel-faelschung-microsoft-email

Abbildung: Check Point Software Technologies Ltd.

Beispiel einer gefälschten Microsoft-E-Mail

Gefälschte E-Mails enthalten oft Links zu scheinbar seriösen Anmeldeportalen

„Phishing-Mails, die vorgeben, von Microsoft zu stammen, kommen nicht von unbekannten Domains, sondern imitieren vertrauenswürdige Unternehmensadministratoren.“

Diese gefälschten E-Mails enthielten oft Links zu scheinbar legitimen Anmeldeportalen, welche darauf ausgelegt seien, vertrauliche Informationen – wie Passwörter und Zugangsdaten – zu stehlen.

Dabei setzten die Hacker auf fortgeschrittene „Obfuscation“-Techniken, denn so werde der bösartige Inhalt der E-Mails so gut getarnt, dass sogar erfahrene Nutzer kaum in der Lage seien, den Betrug zu erkennen.

Gefahr durch Phishing- und Fake-E-Mails nimmt ständig zu

Um dieser wachsenden Bedrohung zu begegnen, empfiehlt Check Point die Implementierung umfassender Sicherheitsmaßnahmen, darunter:

Nutzeraufklärung
Schulungen seien entscheidend, um Mitarbeiter über die Gefahren von Phishing-Angriffen aufzuklären. „Doch mit der Entwicklung von KI-generiertem Phishing ist es unerlässlich, dass auch stilistisch perfekte E-Mails kritisch hinterfragt werden.“

KI-gestützte E-Mail-Sicherheitslösungen
Mithilfe von Verhaltensanalyse und Maschinellem Lernen könnten KI-basierte Sicherheitslösungen solche Phishing-E-Mails und Business-E-Mail-Compromise-Bedrohungen (BEC) frühzeitig erkennen und verhindern.

Updates und Patches
Regelmäßige Aktualisierungen könnten von Cyber-Kriminellen auszunutzender Sicherheitslücken schließen.

Die Gefahr durch Phishing- und Fake-E-Mails wachse ständig. „Die Herausforderung besteht darin, bösartige E-Mails zu erkennen, bevor sie Schaden anrichten!“ Unternehmen seien gut beraten, ihre IT-Sicherheitsmaßnahmen auf den neuesten Stand zu bringen und ihre Mitarbeiter zu schulen, um ihre Daten und Netzwerke gegen diese Bedrohungen abzusichern.

Weitere Informationen zum Thema:

CHECK POINT, Check Point Team, 02.10.2024
5,000 Fake Microsoft Emails that Your Employees Could Fall For

CHECK POINT, Check Point Team, 24.07.2024
Check Point Research Reveals Q2 2024 Brand Phishing Trends: Microsoft Tops List While New Entries Signal Shifting Threat Landscape

]]>
https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf/feed 0
NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung https://www.datensicherheit.de/nis-2-wirft-schatten-voraus-stephan-heimel-rat-e-mail-verschluesselung https://www.datensicherheit.de/nis-2-wirft-schatten-voraus-stephan-heimel-rat-e-mail-verschluesselung#respond Wed, 11 Sep 2024 19:08:56 +0000 https://www.datensicherheit.de/?p=45299 NIS-2-Richtlinie von EU-Mitgliedsstaaten bis 17. Oktober 2024 in nationales Recht umzusetzen

[datensicherheit.de, 11.09.2024] In einer zunehmend digitalisierten und vernetzten Welt ist der Schutz sensibler Informationen offensichtlich von höchster Bedeutung. In diesem Zusammenhang sollte an die NIS-2-Richtlinie (EU-Richtlinie zur Netzwerk- und Informationssicherheit) erinnert werden, welche am 27. Dezember 2022 im Amtsblatt der Europäischen Union veröffentlicht wurde und nun von den EU-Mitgliedsstaaten bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden muss. Stephan Heimel, Prokurist und „Sales Director“ SEPPmail Deutschland GmbH, geht in seiner aktuellen Stellungnahme auf den Aspekt der E-Mail-Verschlüsselung im NIS-2-Kontext ein:

NIS-2-Einführung soll Maßnahmen gegen Cyber-Bedrohungen verstärken

Heimel führt aus: „Durch ihre Einführung sollen Maßnahmen gegen Cyber-Bedrohungen verstärkt und ein einheitlicher europäischer Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für die IT-Sicherheit sowie Mindestsicherheitsanforderungen an und Meldepflichten für bestimmte Dienste geschaffen werden.“

Ziel sei es, einheitliche Maßnahmen festzulegen, mit denen ein hohes Sicherheitsniveau von Netz- und Informationssystemen in der EU erreicht werden solle (Art.1 NIS-2). Heimel kommentiert: „Im Vergleich zur alten NIS-1-Richtlinie würden höhere Sicherheitsstandards gefordert, der Adressatenkreis wurde erweitert und die Strafen für eine Nichteinhaltung signifikant auf das Niveau der EU-DSGVO erhöht (bis zur Haftung der Geschäftsführung mit ihrem Privatvermögen).“

NIS-2: Chef-Sache oder Chef-Haftung

Er warnt: „Auch wenn sich Unternehmen auf den ersten Blick nicht zum Adressatenkreis dazugehörig fühlen, sollten sie sich dennoch nicht in Sicherheit wiegen. Art. 21 II d NIS-2 regelt, dass auch alle Risikomaßnahmen im Bereich der Cyber-Sicherheit die ,Sicherheit der Lieferkette …‘ umfassen müssen.“

Lieferanten, egal wie groß, werden demnach als mögliche Schwachstellen angesehen und tun gut daran, sich an die Sicherheitsstandards zu halten. „Unternehmen werden zunehmend eine Risikobewertung bei der Auswahl ihrer Dienstleister vornehmen und das Risikomanagement vertraglich regeln.“ Eine der Kernmaßnahmen, um diesen Anforderungen gerecht zu werden, sei die Verschlüsselung von E-Mails.

NIS-2-Richtlinie betont Notwendigkeit von IT-Sicherheitsmaßnahmen, um Integrität und Vertraulichkeit zu wahren

E-Mails seien nach wie vor eines der am häufigsten genutzte Kommunikationsmittel im geschäftlichen Umfeld und somit Angriffsvektor Nr. 1. Sie enthielten oft vertrauliche Informationen wie Geschäftsstrategien, personenbezogene Daten oder finanzielle Details. „Unverschlüsselte E-Mails sind anfällig für Angriffe, da sie während der Übertragung abgefangen und von Unbefugten gelesen werden können.“ Hier komme nun die Verschlüsselung ins Spiel.

„Durch die Verschlüsselung von E-Mails wird der Inhalt in einen unleserlichen Code umgewandelt, der nur von autorisierten Empfängern entschlüsselt werden kann. Dies stellt sicher, dass selbst im Falle eines Angriffs oder Datenlecks keine sensiblen Informationen preisgegeben werden.“ Die NIS-2-Richtlinie betone die Notwendigkeit solcher Sicherheitsmaßnahmen, um die Integrität und Vertraulichkeit der digitalen Kommunikation zu gewährleisten.

NIS-2 ante portas: Unabhängig von der Umsetzung in deutsches Recht sollten Unternehmen umgehend handeln

Auch wenn davon auszugehen sei, dass die Umsetzung der Richtlinie in deutsches Recht bis zum 17. Oktober 2024 nicht erfolgen werde, sollten Unternehmen, welche den Anforderungen der NIS-2-Richtlinie gerecht werden wollen, dringend die Implementierung von E-Mail-Verschlüsselung in ihre Sicherheitsstrategien integrieren.

„Dies schützt nicht nur sensible Daten, sondern stärkt auch das Vertrauen von Kunden und Partnern in die Sicherheit ihrer Kommunikation“, unterstreicht Heimel abschließend – angesichts der steigenden Bedrohungen im sogenannten Cyberspace sei die Verschlüsselung von E-Mails ein unverzichtbares Element moderner IT-Sicherheit.

Weitere Informationen zum Thema:

datensicherheit.de, 23.08.2024
Der Countdown läuft: ESET-Whitepaper zur NIS-2-Richtlinie / Unterstützung für CISOs, um das Problembewusstsein und die NIS-2-Umsetzung bei Führungskräften zu fördern

datensicherheit.de, 22.08.2024
NIS-2-Richtlinie: Drängende Herausforderung für mehr Cyber-Sicherheit in der EU / Die NIS-2-Richtlinie der EU zielt darauf ab, die Cyber-Resilienz Kritischer Infrastrukturen zu stärken

datensicherheit.de, 25.07.2024
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen / Der Verband der Internetwirtschaft fordert Verlängerung der NIS-2-Umsetzungsfristen

]]>
https://www.datensicherheit.de/nis-2-wirft-schatten-voraus-stephan-heimel-rat-e-mail-verschluesselung/feed 0