
Net at Work beleuchtet in der aktuellen Research Note, wie die Kombination verschiedener Indikatoren zum verbesserten Schutz vor E-Mail-Bedrohungen beitragen kann. Ein wertvoller Leitfaden für Administratoren in der DACH-Region.
Die neuste Research Note von Net at Work GmbH, dem Hersteller von NoSpamProxy, der weltweit ersten vom BSI nach BSZ zertifizierten Suite für E-Mail-Sicherheit, zeigt in der heute veröffentlichten Note 2-24 des 32Guards Research Labs eindrucksvoll, wie gezielte Angriffe durch die Kombination von Indizien schneller und besser erkannt und so abgewehrt werden können. Das 32Guards Research Team analysiert kontinuierlich den geschäftlichen E-Mail-Traffic im deutschsprachigen Raum auf neue Bedrohungen und Angriffsmuster. Seine Erkenntnisse fließen in Echtzeit automatisiert in den Schutz der an 32Guards angeschlossenen Kunden ein und werden darüber hinaus auch der Allgemeinheit in Form von Alerts und Research Notes bereitgestellt.
Moderne Angriffe nutzen häufig generative KI und Automatisierung, um täuschend echte Spam- oder Phishing-E-Mails zu erzeugen. In der Research Note des 32Guards Teams wird anhand von Beispielen beschrieben, wie ein einzelner Indikator oft nicht ausreicht, um verdächtige Nachrichten zuverlässig zu identifizieren. Erst durch das Zusammenführen verschiedener Muster lässt sich eine bessere Erkennungsrate erreichen.
Eine wesentliche Erkenntnis der Research ist die Notwendigkeit, zwischen bekannten und unbekannten Kommunikationspartnern zu unterscheiden. Moderne Mail Security Tools – wie NoSpamProxy mit dem Level of Trust Model – bieten dazu automatisierte, sich selbst aktualisierende Verfahren an. Damit können bekannte und damit vertrauenswürdigere Kontakte beispielsweise in den Filtereinstellungen bevorzugt behandeln werden.
In Angriffen genutzte E-Mails werden technisch gesehen immer besser. Oft ist es schwierig, die E-Mail aufgrund der Herkunft und anderer technischer Merkmale eindeutig zu bewerten. Dabei sind beispielsweise Phishing-Links oft stark personalisiert und unterscheiden sich nicht nur im Pfad der verwendeten Links von Opfer zu Opfer, sondern häufig auch in der gesamten Domäne. Vergleicht man die Angriffs-URLs allerdings auf einer höheren Ebene, ergeben sich in vielen Fällen trotzdem Muster. Durch die Einbindung eines intelligenten Services, der übergreifende Muster in URLs erkennen kann, kann die Sicherheit deutlich gesteigert werden.
Die Research Note gibt auf Basis der Analysen der letzten Monate viele weitere konkrete Empfehlungen wie beispielsweise zur konsequenten Nutzung etablierter Standards wie SPF, DKIM und DMARC oder zum besseren Umgang mit Datei- oder HTML-Anhängen. Durch die Kombination von Indizien kann die Abwehr auch komplexe Angriffstechniken deutlich verbessert werden.
„Unsere Analysen machen deutlich, wie wichtig neben den in der Research Note gezeigten konkreten Mustern auch das große Bild ist. Mit Blick auf ein einzelnes Postfach oder einen einzelnen E-Mail-Server ist das oft schwierig bis unmöglich zu erkennen. Hier bieten übergreifende, intelligente Services wie 32Guards mit der spezialisierten Analyse enormer Mengen an E-Mail-Metadaten eine hilfreiche Plattform. Sie können auch schwächere Muster erkennen“, sagt Stefan Cink, Director Business und Professional Services und E-Mail-Sicherheitsexperte bei Net at Work. „Die Zukunft der E-Mail-Sicherheit ist intelligent, vernetzt und datengetrieben.“
Die aktuelle 32Guards Research Note # 2-24 kann hier kostenfrei bezogen werden.
Mehr über E-Mail-Sicherheit „Made in Germany“ mit NoSpamProxy on-premises oder als Cloud Service.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







