Mimecast – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 23 Mar 2025 00:24:15 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 State of Human Risk: Aktueller Mimecast-Report veröffentlicht https://www.datensicherheit.de/state-of-human-risk-report-2025 https://www.datensicherheit.de/state-of-human-risk-report-2025#respond Sat, 22 Mar 2025 23:54:20 +0000 https://www.datensicherheit.de/?p=46740 75 Prozent der deutschen Unternehmen befürchten laut Report KI-gestützte Cyber-Attacken

[datensicherheit.de, 23.03.2025] Mimecast hat seinen „State of Human Risk“-Bericht veröffentlicht. Aus diesem geht demnach hervor, dass zwar über die Hälfte der deutschen Unternehmen (51%) erfolgreich eine Cyber-Sicherheitsstrategie verfolgt und sich die Sicherheit im Unternehmen dadurch verbessert hat. Dennoch befürchte die große Mehrheit der befragten Sicherheitsexperten (75%) KI-basierte Cyber-Angriffe auf ihr Unternehmen. Dieser Bericht basiere auf einer Umfrage unter 1.100 IT-Sicherheitsexperten und IT-Entscheidungsträgern in Unternehmen in Großbritannien, Frankreich, Deutschland, Südafrika und Australien. Er soll Unternehmen wichtige Einblicke in den Bereich Human Risk Management (HRM) bieten und ihnen konkrete Handlungsempfehlungen geben, wie sie ihre finanziellen Mittel einsetzen können, um ihre Cyber-Sicherheit weiter zu verbessern. Der Report zeige eine zunehmend komplexe Bedrohungslage für Unternehmen auf: „Die größten Gefahren gehen von Insider-Angriffen, Angriffen via Kollaborationstools sowie KI-basierten Angriffen aus. Durch die unzureichende Umsetzung von Cyber-Sicherheitsstrategien bleiben viele der Sicherheitsrisiken weiter bestehen.“

Weitere Erkenntnisse aus dem Reports zum deutschen Markt:

  • Unternehmen priorisierten bei ihren Ausgaben für Cyber-Sicherheit Kollaborationstools, IT-Personal sowie sogenannte Governance und Compliance
    86 Prozent der Unternehmen hätten im letzten Jahr, 2024, ihr Budget für Cyber-Sicherheit erhöht. 56 Prozent der Unternehmen priorisierten dabei die Sicherung von Kollaborationstools wie „Teams“ und „Slack“.
    Für 95 Prozent der Befragten seien diese Tools für die Arbeit in ihrem Unternehmen zwar unverzichtbar, 76 Prozent gäben jedoch an, dass sie auch Sicherheitslücken verursachten. 67 Prozent berichteten, dass Mitarbeiter in ihren Unternehmen auch nicht-autorisierte Kollaborationstools verwendeten.
    Unternehmen priorisierten bei ihren Ausgaben zudem E-Mail-Sicherheit (43%) sowie „Governance und Compliance“ (37 Prozent). Großunternehmen beschäftigten meist über 30 IT-Sicherheitsmitarbeiter, die Mehrheit der kleineren Unternehmen im Durchschnitt einen bis zehn.
  • Phishing-, Insider- und KI-gestützte Angriffe stellten Unternehmen vor große Probleme
    75 Prozent der Befragten befürchteten KI-gestützte Cyber-Angriffe auf ihr Unternehmen. 65 Prozent glaubten, dass ein solcher Angriff innerhalb der nächsten zwölf Monate erfolgen werde.
    Darüber hinaus erwarteten 66 Prozent, dass es in den nächsten zwölf Monaten zu einem Anstieg des Datenverlusts in ihrer Organisation kommen werde – mit einem durchschnittlichen finanziellen Schaden in Höhe von 13,9 Millionen US-Dollar (entsprechend 12,8 Millionen Euro).
  • Menschliches Fehlverhalten sei weiterhin das größte Sicherheitsrisiko
    83 Prozent der Befragten gäben an, dass Mitarbeiter mindestens vierteljährlich in der Erkennung von Cyber-Angriffen geschult würden. Dennoch bestünden große Compliance-Hürden: 39 Prozent bemängelten eine unzureichende Sensibilisierung für Bedrohungen.
    Hauptsächliche Risiken seien die Nutzung privater E-Mails während der Arbeit (89%), versehentlicher Datenverlust (91%), schlechte Passwortverwaltung (85%) und ungesicherte Netzwerke (88%).
  • KI-gesteuerte Sicherheitslösungen auf dem Vormarsch
    Unternehmen setzten zunehmend auf vernetzte HRM-Plattformen und KI-Abwehrmaßnahmen.
    Zu den wichtigsten KI-gesteuerten Abwehrmaßnahmen zählten KI-gestützte Überwachungstools (46%), Mitarbeiterschulungen zu KI-Bedrohungen (45%) und simulierte KI-gesteuerte Phishing-Angriffe (42%).

Schlussfolgerung aus Report-Ergebnissen: Implementierung einer umfassenden HRM-Strategie muss oberste Priorität haben

„Wenn man berücksichtigt, dass 80 Prozent aller Sicherheitsvorfälle von gerade einmal acht Prozent der Nutzer verursacht werden, dann ist klar, dass die Implementierung einer umfassenden ,Human Risk Management’-(HRM)-Strategie oberste Priorität für Sicherheitsverantwortliche hat in diesem Jahr“, betont Masha Sedova, VP, „Human Risk Strategist“ bei Mimecast.

Sedova führt weiter aus: „Trotz der komplexen Herausforderungen, mit denen Unternehmen konfrontiert sind, wie zum Beispiel ein erhöhtes Risiko für Insider-Angriffe, für Angriffe via Kollaborationstools und für komplexe KI-Angriffe, gibt es Maßnahmen, die Sicherheitsexperten ergreifen können, um diese Risiken zu mindern und ihre Unternehmen zu schützen: HRM-Tools und maßgeschneiderte Mitarbeiterschulungen, verbesserte KI-Fähigkeiten und Schutzmaßnahmen gegen ,Business Email Compromise’-Betrugsfälle sind nur einige Beispiele.“

Mimecasts KI-gestützte, API-fähige und vernetzte HRM-Plattform sei beispielswiese speziell dafür entwickelt worden, um Unternehmen vor einer Vielzahl von aktuellen sowie zukünftigen Angriffen zu schützen.

Weitere Informationen zum Thema:

mimecast
The State of Human Risk 2025 / Sicherheitsverantwortliche haben sich weiterentwickelt

mimecast
Die vernetzte Risiko-Management-Plattform / Sichern Sie Ihr Unternehmen effektiver, indem Sie die Punkte zwischen Mensch und Technologie verbinden

]]>
https://www.datensicherheit.de/state-of-human-risk-report-2025/feed 0
Mimecast Global Threat Intelligence Report Q3 / 2023: 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken https://www.datensicherheit.de/mimecast-global-threat-intelligence-report-q3-2023-unternehmen-phishing https://www.datensicherheit.de/mimecast-global-threat-intelligence-report-q3-2023-unternehmen-phishing#respond Fri, 01 Dec 2023 20:32:37 +0000 https://www.datensicherheit.de/?p=43828 Drittes Quartal 2023 hat deutlichen Anstieg sogenannter Zero-Day-Bedrohungen gezeigt, warnt Mimecast

[datensicherheit.de, 01.12.2023] Laut dem „Mimecast Global Threat Intelligence Report Q3 / 2023“ wurden bereits 97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken – weiterhin beginnen demnach die meisten Angriffe mit einer E-Mail. Die Phishing-Angriffe im dritten Quartal 2023 hätten ich auf signifikante Zero-Day-Schwachstellen konzentriert, „gleichzeitig nahmen Impersonationsangriffe zu“ (Nachahmung). Am stärksten betroffen seien IT-Branche, Finanzdienstleister (insbesondere Banken) und Personalwesen. Ein gleichbleibend hohes Maß an Bedrohungsaktivitäten wurde laut Mimecast in den Sektoren Produktion, Logistik sowie Einzel- und Großhandel registriert.

Mimecast identifiziert viele neue Bedrohungen, bevor sie einer breiteren Öffentlichkeit bekanntwerden

Die Mimecast Ltd. hat nach eigenen Angaben am 30. November 2023 den „Mimecast Global Threat Intelligence Report“ für das 3. Quartal 2023 vorgestellt. Laut dieser Studie wurden zwei Drittel aller Unternehmen im vergangenen Jahr Opfer eines Ransomware-Angriffs und nahezu alle (97%) waren von Phishing-Angriffen per E-Mail betroffen. „Eine Mehrheit (76%) der Sicherheitsteams in Unternehmen weltweit rechnet mit schweren Angriffen, bei denen E-Mails als Angriffsvektor genutzt werden.“ Nahezu ebenso viele (72%) rechneten mit Attacken – „die ihren Ausgangspunkt in ,cloud’-basierter Kollaborationssoftware wie ,Teams’ oder ,Slack’ haben“.

Mimecast als Anbieter moderner E-Mail- und Collaboration-Sicherheitslösungen identifiziert viele neue Bedrohungen, „bevor sie einer breiteren Öffentlichkeit bekanntwerden“. Für die eigenen vierteljährlich erscheinenden „Threat Intelligence Reports“ werte man mehr als eine Milliarde E-Mails pro Tag aus. Die vorliegende Studie zeige die wichtigsten Erkenntnisse aus dem dritten Quartal 2023 und gebe Empfehlungen für den Schutz von Unternehmen aller Größen.

Mimecast meldet starken Anstieg bei Zero-Day-Angriffen und Infiltration von Clouds

Das dritte Quartal 2023 habe einen deutlichen Anstieg sogenannter Zero-Day-Bedrohungen gezeigt, wobei die Angreifer verstärkt auf „Cloud“-Plattformen und -Anwendungen abgezielt hätten. „Bekannte Schwachstellen betrafen Plattformen wie die verwaltete Datei-Übertragungsplattform ,MOVEit’. Neu hinzu kamen kritische Sicherheitslücken in den Open-Source-Grafikbibliotheken ,libvpx’ und ,libwebp’, die ,Google Chrome’, ,Mozilla Firefox’ und weitere Anwendungen gefährden könnten.“

Sogenanntes Credential-Phishing stehe im Fokus von E-Mail-Angriffen, wobei Angreifer neue Wege wie SQL-basiertes „Lateral Movement und Consent“-Phishing fänden, um die Sicherheitsmechanismen der drei großen Hyperscaler „Amazon Web Services“, „Google Cloud“ und „Microsoft Azure“ zu umgehen. Auch Versuche, Anmeldedaten über „cloud“-basierte Kollaborationssoftware zu stehlen, seien im dritten Quartal deutlich angestiegen. Auch bei „altmodischen“ Methoden in Form etwa schädlicher Dateianhänge, vor allem im pdf-Format und zunehmend auch in „Excel“ sei ein starker Anstieg verzeichnet worden.

Weitere Informationen zum Thema:

mimecast
Global Threat Intelligence Report / July-September 2023

]]>
https://www.datensicherheit.de/mimecast-global-threat-intelligence-report-q3-2023-unternehmen-phishing/feed 0
Ursnif lauert im Gewand scheinbar legitimer Geschäfts-E-Mails https://www.datensicherheit.de/ursnif-lauert-im-gewand-scheinbar-legitimer-geschaefts-e-mails https://www.datensicherheit.de/ursnif-lauert-im-gewand-scheinbar-legitimer-geschaefts-e-mails#respond Mon, 27 Jan 2020 22:23:15 +0000 https://www.datensicherheit.de/?p=35524 Carl Wearn kommentiert aktuelle „Trojaner-Welle“

[datensicherheit.de, 27.01.2020] Zu einer aktuellen „Trojaner-Welle“ bezieht Carl Wearn, „Head of E-Crime & Cyber Investigations“ bei Mimecast, Stellung. Demnach werden zurzeit in Deutschland „vermehrt E-Mails versandt, bei denen es sich scheinbar um legitime Geschäfts-E-Mails handelt“. Im Anhang befindet sich laut Mimecast ein per Passwort geschütztes ZIP-Archiv – meistens „111“, „333“ oder „555“. Gibt der Empfänger das  betreffende Passwort ein, welches sich im Nachrichtentext befindet, hat er demnach „Zugriff auf ein ausführbares Word-Dokument“.

Carl Wearn

Foto: Mimecast

Carl Wearn: Unternehmen sollten ihre Mitarbeiter im Umgang mit potenziell gefährlichen E-Mails schulen!

Ursnif ermöglicht Zugriff auf Login-Daten

Bei der Ausführung der im Dokument implementierten Makros werde der Banking-Trojaner „Ursnif“ heruntergeladen, „der unter anderem Login-Daten kopiert und weitergibt“, warnt Wearn. „Hinzu kommt: Viele Virenscanner übersehen die Gefahr, die in den Dokumenten steckt und schlagen keinen Alarm.“
Besonders gefährlich an der aktuellen Spam-Welle sei die Qualität beziehungsweise Authentizität der E-Mails. Oft stammten sie vorgeblich von Mitarbeitern des Empfängers und bezögen sich auf aktuelle Ereignisse in der Firma. Hierzu hätten die Absender vorher Firmen-Websites und Social-Media-Kanäle auf verwertbare Informationen hin untersucht, mit denen sie ihre Mails authentisch aussehen lassen könnten.

Ursnif erzwingt Unterweisung und Prävention

„Um sich vor solchen und ähnlichen Vorfällen in Zukunft zu schützen, sollten Unternehmen ihre Mitarbeiter im Umgang mit potenziell gefährlichen E-Mails schulen“, rät Wearn. Hierbei könne schon ein Leitfaden helfen, „der beschreibt, was beim Erhalt solcher Mails zu tun ist“.
Darüber hinaus sei die Implementierung einer effektiven E-Mail-Sicherheit eine wirksame Gegenmaßnahme – diese filtere im Vorfeld verdächtige E-Mails heraus, markiere diese und verringere somit das Risiko einer Kompromittierung. Einige Lösungen wandelten zum Beispiel sämtliche Dokumente im E-Mail-Anhang ins PDF-Format um, so dass eine Aktivierung von Makros erst gar nicht möglich sei.

Falsche und legitime E-Mails nicht mehr auseinanderhalten

„Die immer besser werdende Qualität von Spam- und Phishing-Mails stellt für die Sicherheit von Unternehmen eine große Herausforderung dar.“ Vorfälle wie diese würden in Zukunft nicht nur häufiger werden, ihre Qualität werde auch immer besser, so dass selbst geübte Augen falsche und legitime E-Mails nicht mehr auseinanderhalten werden könnten, so Wearn.
„Firmen sollten sich daher mit Lösungen zum E-Mail-Schutz auseinandersetzen. Zuvor gilt es allerdings, Mitarbeiter für die Gefahren, die in solchen Mails lauern, zu sensibilisieren.“ Hiermit könne ein Großteil der Bedrohungen, die im Geschäftsalltag auf sie zukommen, im Vorhinein verhindert werden.

Weitere Informationen zum Thema:

SANS ISC InfoSec Forums
German language malspam pushes Ursnif

]]>
https://www.datensicherheit.de/ursnif-lauert-im-gewand-scheinbar-legitimer-geschaefts-e-mails/feed 0
Mimecast warnt vor neuer Sicherheitslücke in Microsoft-Office-Produkten https://www.datensicherheit.de/mimecast-warnt-vor-neuer-sicherheitsluecke-in-microsoft-office-produkten https://www.datensicherheit.de/mimecast-warnt-vor-neuer-sicherheitsluecke-in-microsoft-office-produkten#respond Sun, 12 Jan 2020 13:57:20 +0000 https://www.datensicherheit.de/?p=35434 Bereits im Januar 2019 wurde die Sicherheitslücke „CVE-2019-0560“ enthüllt – eine ähnliche Schwachstelle in „Microsoft Office“-Produkten

[datensicherheit.de, 12.01.2020] Kürzlich haben Forscher von Mimecast nach eigenen Angaben „eine weitere Sicherheitslücke in Microsofts Office-Produkten namens ,MDB Leaker‘ entdeckt“. Diese habe einen Patch (CVE-2019-1463) erfordert, der am 10. Dezember 2019 in der Datenbankanwendung „Access“ aufgespielt worden sei. Die Forscher haben demnach bereits im Januar 2019 die Sicherheitslücke „CVE-2019-0560“ enthüllt – eine ähnliche Schwachstelle in „Microsoft Office“-Produkten.

Patch erforderlich: Über 85.000 Unternehmen laufen Gefahr, Opfer eines Datenlecks zu werden

„Wenn diese Sicherheitslücke nicht gepatcht wird, laufen über 85.000 Unternehmen Gefahr, Opfer eines Datenlecks zu werden.“ Hierbei könnten auch vertrauliche und geschäftskritische Daten verloren gehen und in die Hände unberechtigter Dritter gelangen. Zum jetzigen Zeitpunkt sei dem Labor jedoch keine tatsächliche Gefährdung aufgrund dieser Schwachstelle bekannt geworden.
Die beiden Sicherheitslücken wiesen eine gewisse Ähnlichkeit zueinander auf: Grund sei ein häufig vorkommender Programmierfehler – in diesem Fall die unsachgemäße Verwaltung des Systemspeichers durch eine Anwendung, welche zur unbeabsichtigten Offenlegung sensibler oder privater Daten führen könnte.

False Positives als entscheidend für Entdeckung

Während falsche Negativmeldungen, wie fehlende bösartige Dateien oder E-Mails, immer minimiert werden sollten, seien nicht alle falschen Positivmeldungen von Natur aus schlecht. Bei „MDB Leaker“ beispielsweise habe sich, wie bei der „Microsoft Office“-Schwachstelle vom Januar 2019, die Meldung eines potenziellen Fehlalarms als entscheidend für diese Entdeckung erwiesen.
„Nachdem sie einen ,False Positive‘ für eine bestimmte ,Microsoft Access‘-Datei erhalten hatten, die durch eine statische Dateianalyse gekennzeichnet wurde, stellten die Mimecast-Forscher fest, dass es Codefragmente in einem Dateityp gab, der eindeutig nur für Daten bestimmt ist, nämlich einer ,Microsoft Access‘-MDB-Datei.“ Von dort aus habe das Team vermutete, dass der Systemspeicher in der „Microsoft Access“-Anwendung falsch verwaltet worden sei. So hätten sie feststellen können, dass es sich um einen reproduzierbaren Fehler gehandelt habe, der in mehreren älteren Versionen der „Microsoft Access“-Datenbankanwendung enthalten gewesen sei.

Sensible Informationen wie Kennwörter, Zertifikate, Webanfragen und Domänen-/Benutzerinformationen in Gefahr

In einigen Fällen könnten die unbeabsichtigt in der MDB-Datei gespeicherten Daten sensible Informationen wie Kennwörter, Zertifikate, Webanfragen und Domänen-/Benutzerinformationen sein. Mit anderen Worten sei ein Speicher-Link keine inhärente Sicherheitslücke. „Vielmehr ist das was das Speicherleck verursachen kann, das eigentliche Problem.“ Vor diesem Hintergrund empfiehlt das Labor nach eigenen Angaben allen Benutzern der „Microsoft Access“-Datenbank, ihre Anwendungen auf die Lücke hin zu überprüfen.
„Wenn ein Hacker in der Lage war, auf einen Rechner zu gelangen, der MDB-Dateien enthielt oder an große Mengen von MDB-Dateien gelangen konnte, könnte er eine automatische Suche durch alle diese Dateien durchführen, um vertrauliche Informationen in diesen Dateien zu finden und zu sammeln.“ Im zweiten Schritt könnte er sie auf vielfältige Weise nutzen und zu monetarisieren versuchen.

Ausführbare Dateien so schnell wie möglich patchen

Glücklicherweise habe das Mimecast Research Lab bisher noch keine Ausnutzung dieser Sicherheitslücke „in freier Wildbahn“ gesehen. Benutzer, die die potenzielle Sicherheitslücke nicht patchen, könnten anfällig für Angriffe sein.
Um dies zu vermeiden, sollten die unten aufgeführten bewährten Sicherheitsverfahren beachtet werden. Zudem gelte es, die ausführbaren Dateien der „Microsoft Access“-Datenbank so schnell wie möglich zu patchen.

Mimecast empfiehlt Sicherheitsvorkehrungen:

  • Verwendung eines E-Mail-Sicherheitssystems mit ausgefeilten Malware-Erkennungsfunktionen, das sowohl statische Dateianalysen als auch Sandboxing umfasst, um bösartige Dateien vom Eindringen in das Unternehmen und sensible Inhalte vom Verlassen des Unternehmens abzuhalten.
  • Installation von Patches und Updates für IT-Systeme und Anwendungen auf Sicherheitslücken, sobald diese vom IT-Anbieter zur Verfügung gestellt werden. Zudem sollten Systeme und Applikationen einer regelmäßigen Überwachung unterliegen.
  • Untersuchung des Netzwerkverkehrs auf Verbindungen zu Command-and-Control-Diensten und auf die Exfiltration potenziell sensibler Dateien.
  • Kontinuierliche Aktualisierung des Endpunktsicherheitssystems, um rechtzeitig bösartige Software erkennen zu können.
]]>
https://www.datensicherheit.de/mimecast-warnt-vor-neuer-sicherheitsluecke-in-microsoft-office-produkten/feed 0
Mimecast-Analyse zu 67 Milliarden zurückgewiesenen E-Mails https://www.datensicherheit.de/mimecast-analyse-67-milliarden-zurueckgewiesene-e-mails https://www.datensicherheit.de/mimecast-analyse-67-milliarden-zurueckgewiesene-e-mails#respond Mon, 12 Aug 2019 14:30:20 +0000 https://www.datensicherheit.de/?p=34166 „Threat Intelligence Report / Black Hat Edition 2019“ publiziert

[datensicherheit.de, 12.08.2019] Laut dieser Studie machten Trojaner 71 Prozent der opportunistischen Angriffe aus, und der Bildungssektor sei am häufigsten zur Zielscheibe geworden. Die Mimecast Ltd. hat am 12. August 2019 seinen ersten „Threat Intelligence Report“ veröffentlicht – die „Black Hat Edition 2019“. Der Bericht enthält demnach eine technische Analyse aktueller Bedrohungen, die die Sicherheitsumgebung von Mimecast-Kunden überwinden wollten. Josh Douglas, „Vice President of Threat Intelligence“ bei Mimecast, geht auf die zentralen Erkenntnisse ein.

Josh Douglas: Unternehmen helfen, fundiertere Entscheidungen zur Stärkung ihrer Sicherheit zu treffen

Foto: Mimecast Ltd.

Josh Douglas Unternehmen helfen, fundiertere Entscheidungen zur Stärkung ihrer Sicherheit zu treffen

Entweder einfache, opportunistische oder komplexe, gezielte Attacken

„In dem Bericht beschreiben Sicherheitsforscher aus dem ,Mimecast Threat Center‘ die Taktiken und Techniken, die aktuelle Bedrohungen einsetzen; die aktiven Bedrohungskampagnen, die beobachtet wurden; die wichtigsten Bedrohungskategorien samt Volumen sowie die am stärksten betroffenen Sektoren.“
Ausgehend von ihren Beobachtungen prognostizierten die Forscher auch, wie sich die Bedrohungslandschaft in den nächsten sechs bis 18 Monaten verändern könnte. „Zwei gegensätzliche Trends ziehen sich durch die gesamte Analyse: Die Angreifer führen entweder einfache, opportunistische Angriffe oder aber komplexe, gezielte Attacken aus – abhängig davon, wie sehr sie es auf ein bestimmtes Ziel abgesehen haben.“

Signifikante Zunahme von Angriffen mit gefälschter Identität

Der „Threat Intelligence Report“ erstrecke sich auf den Zeitraum April bis Juni 2019. Während dieser Zeit seien fast 160 Milliarden E-Mails verarbeitet worden, „von denen 67 Milliarden abgewiesen wurden, weil sie hochgradig bösartige Angriffstechniken anwendeten“. Zu beobachten gewesen sei „eine signifikante Zunahme von Angriffen mit gefälschter Identität (Impersonation-Attacken), bei denen wohlbekannte, grundlegende Social-Engineering-Techniken gegen Nutzer eingesetzt wurden, mit dem Ziel, schnell und einfach finanziellen Profit zu erzielen“.
Interessanterweise beschreibe der Bericht, dass die Bedrohungsakteure die Kommunikation mit ihren Opfern anpassten, „indem sie zunächst per E-Mail Kontakt aufnehmen und dann zu SMS wechseln, einen weniger sicheren Kommunikationskanal“. Andererseits seien immer mehr komplexere, gezielte Angriffe geführt worden, bei denen Verschleierungstaktiken und mehrere Schichten oder Bündel von Malware zum Einsatz gekommen seien. Wie die Sicherheitsforscher festgestellt hätten, „machen sich Bedrohungsakteure, die Angriffe dieser Art durchführen, zunächst mit der Sicherheitsumgebung ihres Opfers vertraut und wenden dann vielfältige Ausweichtechniken an, um nicht entdeckt zu werden“.

Excel eine der beliebtesten Dateitypen für bösartige Aktivitäten

Der Bericht führe auch konkrete Beispiele für neu auftretende Bedrohungen auf, ebenso wie beobachtete aktive Bedrohungskampagnen, die primären Bedrohungskategorien, die Bedrohungsvolumen sowie die am stärksten ins Visier genommenen Sektoren. Die Forscher hätten eine große Anzahl bekannter Malware-Kampagnen beobachtet, „darunter solche, bei denen die Schadprogramme ,Emotet‘, ,Adwin‘, ,Necurs‘ und ,Gandcrab‘ zum Einsatz kamen“.
Zu den beliebtesten Dateitypen für bösartige Aktivitäten habe „Microsoft Excel“ gezählt – mehr als 40 Prozent der erkannten Bedrohungen hätten mit „Excel“ verbundene Dateien verwendet. Bei fast 15 Prozent der Bedrohungen seien mit „Microsoft Word“ verbundene Dateitypen beobachtet worden.

„Threat Intelligence Report“ soll Unternehmen helfen, globale Bedrohungslandschaft besser zu verstehen

„Die Bedrohungslandschaft wird sich weiterentwickeln, da die Angreifer nach immer neuen Wegen suchen, um Sicherheitsmaßnahmen zu umgehen und so ihre Ziele zu erreichen. Wir sehen, dass Malware-zentrierte Kampagnen immer ausgefeilter werden und häufig verschiedene Arten von Malware in verschiedenen Angriffsphasen verwendet werden. Gleichzeitig nehmen jedoch auch sehr simple Angriffe deutlich zu“, berichtet Douglas.
Der „Threat Intelligence Report“ solle Unternehmen helfen, die globale Bedrohungslandschaft besser zu verstehen, damit sie fundiertere Entscheidungen zur Stärkung ihrer Sicherheit treffen könnten.

Weitere wichtige Erkenntnisse aus dem Threat Intelligence Report:

  • Die Bedrohungsakteure seien immer besser organisiert und immer geschäftsorientierter – sie realisierten Geschäftsmodelle auf Abonnement- und As-a-Service-Basis, um sich bei der Bereitstellung von Malware Arbeit zu ersparen und ihre Investitionsrendite zu erhöhen.
  • Die Bedrohungsakteure setzten in großem Stil Spam ein, um Malware zu verbreiten. Am stärksten sei der Bildungssektor von Spam betroffen gewesen. Die Angreifer sähen ihn wohl als ein Hauptziel an, weil sich die Schüler- und Studentenpopulationen schnell veränderten, das Sicherheitsbewusstsein bei dieser Gruppe in der Regel geringer sei und dort Zugang zu personenbezogenen Daten zu erhoffen sei.
  • 30 Prozent aller Angriffe mit gefälschter Identität entfielen auf die Sektoren Management und Consulting sowie Biotechnologie.
  • Trojaner machten 71 Prozent aller opportunistischen Angriffe aus.

Weitere Informationen zum Thema:

mimecast
The Mimecast Threat Intelligence Report

datensicherheit.de, 27.06.2019
Microsoft Excel: Mimecast veröffentlicht Bericht zu ungepatchter Schwachstelle

datensicherheit.de, 30.08.2018
Mimecast-Bericht zur E-Mail-Sicherheit veröffentlicht

]]>
https://www.datensicherheit.de/mimecast-analyse-67-milliarden-zurueckgewiesene-e-mails/feed 0
Schlüsselfaktor Cyber-Resilience: Deutschland nur Nachzügler https://www.datensicherheit.de/schluesselfaktor-cyber-resilience-deutschland-nur-nachzuegler https://www.datensicherheit.de/schluesselfaktor-cyber-resilience-deutschland-nur-nachzuegler#respond Tue, 02 Jul 2019 19:19:35 +0000 https://www.datensicherheit.de/?p=33228 „State of Email-Security Reports“ von mimecast veröffentlicht

[datensicherheit.de, 02.07.2019] „Deutschland ist beim Schlüsselfaktor Cyber-Resilience nur Nachzügler“, denn Daten des „State of Email-Security-Reports“ für Deutschland zeigten, dass die Best-Practice von Cyber-Resilience dort langsamer umgesetzt werde. Unternehmen seien beim Umgang mit Angriffen schlechter aufgestellt.

E-Mails weiterhin Hauptangriffswerkzeug in Deutschland

mimecast gab am 2. Juli 2019 die sich auf deutsche Unternehmen beziehenden Zahlen des „State of Email-Security Reports“ bekannt. In der Region blieben E-Mails weiterhin das Hauptangriffswerkzeug, um Daten zu entwenden und Malware in Organisationen zu schleusen.
Zudem zeige sich, dass die Erwartungen und auch die Folgen von Cyber-Attacken in Deutschland kritischer seien als im internationalen Vergleich. 63,3 Prozent der deutschen Befragten sähen es als „wahrscheinlich“ oder „sehr wahrscheinlich“ an, dass ihre Geschäftsprozesse negative Konsequenzen infolge eines E-Mail-basierten Angriffs erfahren würden. Das seien über zehn Prozent mehr als im internationalen Durchschnitt (52,4 Prozent).

Ransomware: Deutsche Organisationen deutlich anfälliger

Zeitgleich falle auf, dass Unternehmen hierzulande große Probleme bei der Abwehr von Angriffen hätten: Nur 14,3 Prozent sei es möglich gewesen, Systemausfälle nach einer erfolgreichen Attacke mit Ransomware zu vermeiden, weltweit hätten dagegen 27,4 Prozent aller Firmen den Betrieb ihrer IT ohne Unterbrechung gewährleisten können. Damit seien deutsche Organisationen deutlich anfälliger in Bezug auf Ausfälle. Hinzu kommt laut mimecast, dass sie ebenfalls länger brauchen, um sich von einem Angriff zu erholen: 64 Prozent aller deutschen Opfer hätten zwei bis fünf Tage ausfallbedingten Stillstand – international seien es hingegen weniger als 54 Prozent.
„Das BSI spricht vom Schlüsselfaktor Resilienz und die Untersuchungen zeigen, dass viele Organisationen dessen Wert für ihre Cyber-Sicherheit bereits erkannt haben. Allerdings wird auch deutlich, dass deutsche Unternehmen im internationalen Vergleich hinterher hinken“, sagt Michael Heuer, „VP Europe“ bei mimecast. „Die Folge sind längere Ausfallzeiten und mehr Incidents. Entscheider sollten dieser Entwicklung entgegensteuern und sich stärker involvieren. Ansonsten bringen sie nicht nur Kunden und Angestellte in Gefahr, sondern verlieren langfristig auch ihre Wettbewerbsfähigkeit.“

Nur 37,3 Prozent deutsche Unternehmen haben entsprechende Strategie etabliert

Deutsche Unternehmen seien beim Thema Cyber-Resilience Nachzügler: Nur 37,3 Prozent gäben an, eine entsprechende Strategie etabliert zu haben, weniger als in jedem anderen Land. Global seien es immerhin schon 46,2 Prozent aller Organisationen, die entsprechende Ansätze umgesetzt hätten.
Bei der Implementierung von Cyber-Resilience-Strategien falle auf, dass Unternehmen in Deutschland eher dazu neigten, wichtige Elemente zu vernachlässigen: „Werden beispielsweise die Bereiche E-Mail-Sicherheit, Backup und Recovery und Archiving betrachtet, ist erkennbar, dass Organisationen bei deren Inklusion deutlich schlechter abschneiden. Im Vergleich zum internationalen Durchschnitt (74,1 Prozent) sehen in der Bundesrepublik immerhin 66,2 Prozent diesen Bereich als Teil ihrer Resilienz-Strategie.“

Verfügbarkeit von E-Mail-Verkehr mit Priorität in Deutschland

Die Integration von Web-Security-Systemen bei der Umsetzung einer Cyber-Resilience-Strategie sei im internationalen Vergleich für fast die Hälfte aller Organisationen „extrem wichtig“ (47,7 Prozent). In Deutschland sähen das nur 31,1 Prozent so. 15,1 Prozent – fast dreimal so viel wie im Gesamtdurchschnitt (6,6 Prozent) – seien der Meinung, dass die Integration nur mittlere Wichtigkeit habe.
Dennoch habe für kein anderes Land die Verfügbarkeit von E-Mail-Verkehr eine derartige Priorität: 80 Prozent der deutschen Unternehmen sähen dies als wichtig an – das liege fast 30 Prozent über dem weltweiten Durchschnitt.

Michael Heuer, VP Central Europe bei Mimecast

Foto: mimecast

Michael Heuer: Entscheider in Deutschland sollten dieser Entwicklung entgegensteuern und sich stärker involvieren

Weitere Informationen zum Thema:

mimecast
The State of Email Security Report 2019

datensicherheit.de, 16.11.2018
Internationaler Cyber Resilience Think Tank: Hohe Priorität für Threat Intelligence

datensicherheit.de, 30.08.2018
Mimecast-Bericht zur E-Mail-Sicherheit veröffentlicht

datensicherheit.de, 25.07.2018
Mimecast: Jährlicher State of Email Security Report veröffentlicht

]]>
https://www.datensicherheit.de/schluesselfaktor-cyber-resilience-deutschland-nur-nachzuegler/feed 0
Cyber-Kriminelle versenden Mahnungen im GEZ-Layout https://www.datensicherheit.de/cyber-kriminelle-versand-mahnungen-gez-layout https://www.datensicherheit.de/cyber-kriminelle-versand-mahnungen-gez-layout#respond Fri, 07 Jun 2019 18:21:39 +0000 https://www.datensicherheit.de/?p=32791 Gefälschte E-Mails verbreiten „Windows“-Schädling

[datensicherheit.de, 07.06.2019] Dass sich Cyber-Kriminelle derzeit die Korrektheit der Deutschen zunutze machen und Mahnungen im „GEZ“-Layout (offiziell: ARD ZDF Deutschlandradio Beitragsservice) verschicken, kommentiert Michael Heuer, „VP Central Europe“ bei Mimecast. Der sogenannte GEZ-Trojaner, ein „Windows“-Schädling, wird demnach über gefälschte E-Mails versendet. Dieser Fall zeige noch einmal deutlich, dass ein umfassendes und ineinander greifendes Sicherheitskonzept von der Vorbereitung bis hin zur Nachbereitung vorhanden sein müsse. Unternehmen dürften sich nicht ausschließlich auf die Abwehr von Cyber-Angriffen konzentrieren, sondern müssten Resilienz aufbauen, „um nicht erst zum Opfer zu werden“, sagt Heuer.

Sehr realistisch wirkende Fake-Mails

„Ankündigung der Zwangsvollstreckung – Beitragsservice“ – diese Betreffzeile finde sich aktuell in vielen E-Mail-Posteingängen. Getarnt als Mahnung und Androhung einer Zwangsvollstreckung machten sich Cyber-Kriminelle laut Medienberichten die Korrektheit der deutschen Bürger zunutze und versendeten Nachrichten mit gefährlichem Anhang, berichtet Heuer.
Diese sehr realistisch wirkenden, im Namen der öffentlich-rechtlichen Rundfunksender verschickten Fake-Mails bezichtigten den Empfänger im Zahlungsverzug zu sein und drohten, dass bei ausbleibender Begleichung des Beitrags eine Zwangsvollstreckung drohe.

Unscheinbar wirkendes „Word“-Dokument im Anhang

In der gefälschten E-Mail werde das Opfer darauf hingewiesen, dass im Anhang eine genaue Beschreibung der nächsten Handlungsschritte zu finden sei. Doch dieses unscheinbar wirkende „Word“-Dokument habe es in sich.
Das Öffnen allein sei dabei noch nicht gefährlich. Die Angreifer wiesen aber darauf hin, dass für die vollständige Einsicht des Dokuments die Bearbeitung und der Inhalt aktiviert werden müssten – „sobald dies geschieht, befindet sich der Trojaner auf dem Computer und kann sich von dort theoretisch im kompletten Netzwerk verbreiten“, warnt Heuer.

91% aller Cyber-Attacken mit E-Mail gestartet

Die Gefahr durch diese Art der Angriffe werde häufig unterschätzt – dabei sei es sicherlich kein Zufall, dass 91 Prozent aller Cyber-Attacken mit einer E-Mail starteten. Heuer führt aus: „IT-Experten weisen in diesem Fall darauf hin, dass eine rein reaktive Abwehr oder Erkennung von Viren nicht ausreichend ist.“
Auch der menschliche Faktor spiele gerade in diesem Fall eine große Rolle. Unternehmen müssten deshalb resilient werden, um jederzeit die Handlungsfähigkeit und Robustheit von Prozessen garantieren zu können.

Cyber-Resilienz: Vorbereitung, Verteidigung und Nachbereitung

Ein Ansatz zur Cyber-Resilienz könne sich dabei vereinfacht in drei Bereiche einteilen lassen: Vorbereitung, Verteidigung und Nachbereitung.
„Es ist schon vor einem Angriff wichtig, proaktiv Maßnahmen zu treffen und einen Schutz aufzubauen“, empfiehlt Heuer. Bereits hierbei müsse auch der „Faktor Mensch“ berücksichtigt werden – Schulungen und Trainings sollten fest in den Alltag von Unternehmen integriert sein und regelmäßig stattfinden.

„Business Continuity“ – nahtloser Zugriff auf Back-ups und archivierte Daten

Gängige Schutzmaßnahmen seien während eines Angriffs natürlich immer noch unverzichtbar. Es müsse in dieser Phase allerdings auch die Fähigkeit, den Betrieb weiterhin am Laufen zu halten, berücksichtigt werden – „Business Continuity ist hier das Stichwort“, so Heuer.
Angestellte dürften in ihrer Operationsfähigkeit und Kommunikation nicht eingeschränkt werden„auch wenn die Unternehmens-IT aufgrund einer erfolgreichen Attacke zeitweise nicht verfügbar ist“. Im Nachgang dürfe es ebenfalls nicht zu Unterbrechungen kommen. Hierzu sei ein nahtloser Zugriff auf Back-ups und archivierte Daten ein Muss.

Michael Heuer, VP Central Europe bei Mimecast

Bild: Mimecast

Michael Heuer: Umfassendes und ineinander greifendes Sicherheitskonzept von der Vorbereitung bis zur Nachbereitung!

Weitere Informationen zum Thema:

heise online, 05.06.2019
Trojaner-Alarm: Vorsicht vor gefälschten Rundfunkbeitrag-Mails

datensicherheit.de, 03.02.2019
Microsoft 365-Nutzer konnten keine Links mehr öffnen

datensicherheit.de, 18.10.2018
CEO-Fraud: Mittelstand unterschätzt Gefahr des Cheftricks

datensicherheit.de, 04.07.2018
Cyber-Security: Viel höhere Budgets für E-Mail Sicherheit notwendig

 

]]>
https://www.datensicherheit.de/cyber-kriminelle-versand-mahnungen-gez-layout/feed 0
Microsoft 365-Nutzer konnten keine Links mehr öffnen https://www.datensicherheit.de/microsoft-365-nutzer-konnten-keine-links-mehr-oeffnen https://www.datensicherheit.de/microsoft-365-nutzer-konnten-keine-links-mehr-oeffnen#respond Sun, 03 Feb 2019 13:15:13 +0000 https://www.datensicherheit.de/?p=29916 Datenschutzverletzung am 29. Januar 2019 spürbar geworden

[datensicherheit.de, 03.02.2019] Laut einer Stellungnahme von Michael Heuer, „VP Central Europe“ bei Mimecast, konnten am 29. Januar 2019 „Microsoft 365“-Nutzer keine Links mehr öffnen: „Die ,Advanced Threat Protection‘ stufte diese als nicht sicher ein.“

Fehlermeldung „Error 503“ – service unavailable

Dabei sei es unerheblich gewesen, ob diese wirklich gefährlich oder harmlos waren. Einem Klick sei die Fehlermeldung „Error 503“ (Service unavailable) gefolgt.
Heuer: „Darüber hinaus häuften sich Berichte über nicht funktionierende Microsoft-Dienste wie ,Skype‘, ,OneDrive‘ und ,Outlook‘. Auf einer später eingerichteten, provisorischen Webseite konnten Betroffene die blockierten Safelinks in funktionierende umwandeln lassen.“

Solche Vorfälle werden keine Ausnahme bleiben

Reibungslose E-Mail-Kommunikation sei aber im Unternehmensalltag unabdingbar. Im Beispiel wäre das Abrufen eines verlinkten Cloud-Speichers nicht möglich. „Mitarbeitern war es zeitweise nicht möglich, wie gewohnt auf wichtige Daten von Kunden oder Partnern zuzugreifen“, berichtet Heuer.
Er warnt: „Vorfälle wie diese werden nicht die Ausnahme bleiben, sondern auch in Zukunft auftreten.“ Es liege daher an den Unternehmen, sich vorzubereiten. In der „Always-on-Welt“ seien Ausfälle oder „Workarounds“ nicht mehr angebracht. Unterbrochene Prozesse führten sonst schnell zum Kundenverlust.

Sicherheitsstrategie auf Unternehmensprozesse abstimmen!

„Fakt ist aber auch, dass verseuchte Links eine wachsende Bedrohung für Firmen sind: 91 Prozent aller Cyber-Attacken beginnen mit einer E-Mail. Deshalb braucht es Filtermechanismen, die Risikoherde erkennen können – ohne rigide wichtige Arbeitsprozesse zu unterbrechen“, erläutert Heuer.
In der Praxis müsse die Sicherheitsstrategie auf die Unternehmensprozesse abgestimmt werden. Ziel sei die harmonische Kombination aus Schutz und „Business Continuity“.

Eine Blacklist mit schädlichen Webseiten reicht nicht aus

„Links in E-Mails sollten in Echtzeit auf ihr Gefahrenpotenzial untersucht und danach gegebenenfalls als schädlich gekennzeichnet bzw. blockiert werden.“ Eine Blacklist mit schädlichen Webseiten reiche allerdings nicht aus, so Heuer. Vielmehr müssten die Webseiten, auf die der Link verweist, auf ihre Schadhaftigkeit untersucht und der Zugang zu ihnen gegebenenfalls eingeschränkt oder blockiert werden.
Die Erhaltung des Geschäftsbetriebs müsse oberste Priorität bei der Auswahl und Konfiguration einer Security-Lösung haben. Heuer stellt klar: „Sie darf die Mitarbeiter nicht, wie im aktuellen Fall, von ihrer alltäglichen Arbeit abhalten, indem sie legitime Nachrichten blockiert oder einschränkt. Trotzdem muss sie natürlich zu jeder Zeit den bestmöglichen Schutz liefern.“

Cyber-Resillience erhöhen!

Um dieses Niveau zu erreichen, sollte man sich nicht allein auf große Softwarehersteller verlassen. Mit der richtigen Lösung für „Business Continuity“ könne die unternehmensinterne und -externe Kommunikation fortgesetzt werden, selbst wenn „Office“ oder „Microsoft 365“ Probleme aufwiesen oder die Kommunikation anderweitig behindert würde.
„Mit dem richtigen Partner können alle Prozesse auf ein Höchstmaß an Widerstandsfähigkeit getrimmt werden, ohne dass Mitarbeiter in ihrer Freiheit eingeschränkt werden. IT-Entscheider haben es selbst in der Hand und sollten ihre Cyber-Resillience erhöhen, um mit solchen Vorfällen umgehen zu können“, empfiehlt Heuer abschließend.

Michael Heuer

Foto: Mimecast

Michael Heuer: „Business Continuity“ – IT-Entscheider haben es selbst in der Hand!

Weitere Informationen zum Thema:

datensicherheit.de, 18.10.2018
CEO-Fraud: Mittelstand unterschätzt Gefahr des Cheftricks

]]>
https://www.datensicherheit.de/microsoft-365-nutzer-konnten-keine-links-mehr-oeffnen/feed 0
E-Mail-Sicherheit: Mimecast sucht neue Partner https://www.datensicherheit.de/e-mail-sicherheit-mimecast-sucht-neue-partner https://www.datensicherheit.de/e-mail-sicherheit-mimecast-sucht-neue-partner#respond Thu, 05 Apr 2018 18:05:24 +0000 https://www.datensicherheit.de/?p=27495 Partnerevent Chessboxing: Sportliche und mentale Fitness gefragt

[datensicherheit.de, 05.04.2018] Am 16. März 2018 suchte Mimecast seine Mimecast Warriors: Partner, die sich der spannenden Herausforderung Chessboxing stellten. Der Gedanke hinter der ungewöhnlichen Kombination aus Schach und Boxen hat einen direkten Bezug zum Anspruch an die IT-Sicherheit heutzutage. Neben sportlichen Höchstleistungen zwischen Abwehr und Angriff müssen Unternehmen auch mental top fit sein. Schach steht daher für die strategische Komponente. Und der, der die beiden Disziplinen zeitgleich unter einen Hut bringt, hat das Zeug zum Mimecast Warrior.

Das Partnerevent fand im Café und Co-Working-Space St. Oberholz, der Franz-Mett-Sporthalle und im „Kreuzberger Festsaal“ in Berlin-Kreuzberg statt und versammelte über 25 interessierte Teilnehmer, die sich aus Partnern rekrutierten, die bereits mit dem E-Mailsicherheits-Spezialisten zusammenarbeiten oder aber an einer Zusammenarbeit interessiert sind.

Nachmittags ging es in diverse Vorträgen von Mimecast über das wachsende Team in DACH, den eigenen Schwerpunkt auf Cyber-Resilience & E-Mail-Sicherheit und natürlich alle Details rund um das Thema Channel. Mit insgesamt 33 Mitarbeitern, wovon elf den Support betreuen, ist Mimecast seit letztem Jahr auf dem deutschen Markt gestartet. In Berlin erinnerte VP & Country Manager Central Europe Michael Heuer daran, dass E-Mails noch immer das Einfallstor für Cyberangriffe sind und 51 Prozent der deutschen Firmen in den letzten Jahren schon mit einem Ransomware-Vorfall konfrontiert wurden. Letztendlich ist die E-Mail immer noch Kommunikationsmittel Nr. 1 in vielen Unternehmen. Zudem wird mit der Etablierung von Office 365 das Arbeiten in der Cloud zwar zentralisiert und vereinfacht, gleichzeitig aber auch der Angriff aus diese Strukturen leichter für Cyberkriminelle. Um den implementierten Schutz von Office 365 weiter zu steigern, verlassen sich 75 Prozent der Office-Kunden schon auf einen zusätzlichen Schutz, der unter anderem die E-Mail-Sicherheit weiter steigert.

Michael Heuer, VP & Country Manager Central Europe von Mimecast

Bild: Mimecast

Michael Heuer, VP & Country Manager Central Europe von Mimecast

Bei der E-Mail-Sicherheit geht es aber nicht allein um die Abwehr von Attacken, deshalb spricht der Anbieter von Cyber-Resilience: „Da jedes System spätestens wegen des Faktors Mensch mit Komplikationen rechnen muss, sollte der Mailverkehr in Unternehmen auch im Falle eines erfolgreichen Angriffs weiterlaufen können.“

Als Gast war Also-COO Robert Granich als Vertreter des Distributors vor Ort und hielt einen Vortrag zu den Möglichkeiten für die Channel-Partner. Bereits am Nachmittag wurde es dann aber praktisch und es ging zum ersten Training im Chessboxing: Den Bezug stellt Heuer folgendermaßen her: „Genau wie beim Schachboxen kommt es bei E-Mail-Sicherheit auf eine Mischung aus Schlagkraft und Intelligenz an. Mit ihrem Channel-Bootcamp wollen Mimecast die intelligentesten und schlagkräftigsten Channelpartner Deutschlands erreichen.“

Iepe Rubingh, Erfinder des Schachboxens, und Nikki Adler, amtierende Weltmeisterin im Supermittelgewicht, frischten Schachregeln auf und gaben auch einen kleinen Einblick in verschiedene Boxtechniken. Bei einem Probe-Chessboxen konnten die Teilnehmer abwechselnd verschiedene Aufwärmübungen machen, um danach gegeneinander Schach zu spielen. So sollten die körperliche Anstrengung des Boxkampfs und die intellektuelle Herausforderung des Schachs simuliert werden, ohne dass jemand Gefahr lief, k.o. zu gehen. Nach dem Probetraining konnten die Teilnehmer Schachboxprofis beim Sport zugesehen werden: Im Festsaal Kreuzberg fanden drei Kämpfe statt. Überraschenderweise wurden alle drei Kämpfe auf dem Schachbrett durch Mattsetzen des Gegners gewonnen; einen tatsächlichen Knock-out gab es nicht.

]]>
https://www.datensicherheit.de/e-mail-sicherheit-mimecast-sucht-neue-partner/feed 0