Aktuelles, Branche, Studien - geschrieben von dp am Montag, Mai 22, 2023 22:03 - noch keine Kommentare
Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
Laut Avanan nutzen bösartige Hacker echte Internet-Dienste aus, um Nutzer zu täuschen und bösartige Inhalte zu verbreiten
[datensicherheit.de, 22.05.2023] Laut einer aktuellen Warnung von Avanan, einem Unternehmen der Check Point® Software Technologies Ltd., nutzen bösartige Hacker echte Internet-Dienste aus, um Nutzer zu täuschen und bösartige Inhalte zu verbreiten. Avanan- Sicherheitsforscher weisen auf eine beunruhigende neue Angriffsmethode hin, „die legitime Dienste ausnutzt und eine erhebliche Bedrohung für die E-Mail-Sicherheit darstellt“. Diese neue Methode sei vor dem Hintergrund der alarmierenden Tatsache zu sehen, dass im Jahr 2022 der Anteil der E-Mail-basierten Bedrohungen an allen Angriffen 86 Prozent betragen habe.
Avanan-Warnung: Mittels Einrichtung kostenloser Dropbox-Konten Start von Phishing-Versuchen
„Hacker haben einen raffinierten Ansatz entwickelt, um echte Programme, wie ,Dropbox’ und ,OneDrive’, für ihren Betrug zu missbrauchen.“ Durch die Einrichtung kostenloser „Dropbox“-Konten könnten sie Phishing-Versuche starten und schädliche Malware in scheinbar harmlose Dateifreigabelinks einbetten, statt mit gefälschten Seiten oder Programmen arbeiten zu müssen.
Die „Harmony E-Mail“-Forscher von Check Point haben nach eigenen Angaben eine umfassende Analyse dieses neuen Angriffsvektors durchgeführt und die Gefahren und Auswirkungen für Einzelpersonen und Unternehmen erkannt. In ihrer Skizze der Angriffsmethode geben sie demnach „wertvolle Einblicke und bieten Sicherheitsexperten eine Anleitung, wie sie die Bedrohungen durch diese neue Variante von Business-E-Mail Compromise (BEC) entschärfen können“.
Best-Practice-Empfehlungen von Avanan:
- Implementieren Sie Sicherheitsmaßnahmen, die alle URLs gründlich untersuchen und die zugrunde liegenden Webseiten emulieren, um betrügerische Inhalte zu erkennen und zu verhindern!
- Informieren Sie die Nutzer über diese sich entwickelnde Form von BEC und sensibilisieren Sie diese für die Risiken, die mit dem Zugriff auf Filesharing-Links aus nicht vertrauenswürdigen Quellen verbunden sind!
- Setzen Sie KI-basierte Anti-Phishing-Software ein, die Phishing-Versuche in der gesamten Produktivitätssuite effektiv blockieren und neutralisieren kann, um einen umfassenden Schutz vor E-Mail-basierten Bedrohungen zu gewährleisten!
Weitere Informationen zum Thema:
AVANAN, Jeremy Fuchs, 18.05.2023
Leveraging Dropbox to Soar Into Inbox
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren