
Mimecast kündigte heute Verbesserungen an seinen Targeted Threat Protection-Diensten – Impersonation Protect, URL-Protect und Internal Email Protect – an, die entwickelt wurden, um sich vor der verändernde Cyberbedrohungslandschaft zu schützen und Schwachstellen zu beseitigen. Zu den neuen Funktionen gehören der Schutz vor „Impersonation“ (Nachahmung) der Lieferkette, Erkennung ähnlicher Domains, die Integration neuer automatisierter Intelligence Feeds sowie die Einführung von Funktionen der automatisierten Bedrohungsminimierung. Eine neue, von Mimecast zusammen mit dem Marktforschungsunternehmen Vanson Bourne durchgeführte Studie zeigt, dass Organisationen nicht nur mit einer Vielzahl unterschiedlicher Bedrohungen zu kämpfen haben, sondern dass sich die Menge und Häufigkeit dieser Angriffe generell im Aufwärtstrend befindet. Tatsächlich erwarten 53 Prozent der Befragten 2018 von E-Mail-basierten Bedrohungen betroffen zu sein.
Impersonation-Angriffe setzen üblicherweise Social Engineering ein und sollen Nutzer wie Finanzmanager, Vorstandsassistenten und HR-Verantwortliche dazu verleiten, Banküberweisungen zu tätigen oder Informationen zu liefern, die von Cyberkriminellen zu Geld gemacht werden können. Normalerweise zielen diese Angriffe auf Personen innerhalb des gleichen Unternehmens ab; Angreifer sind jedoch dazu übergegangen, Absender von sogenannten vertrauenswürdigen Dritten zu imitieren, mit dem das Zielunternehmen regelmäßig Geschäfte macht. Der neuen Studie von Mimecast und Vanson Bourne zufolge gaben 40 Prozent der 800 befragten IT-Entscheider an, in den letzten 12 Monaten einen Anstieg dieser Angriffstypen bemerkt zu haben. Impersonation Protect von Mimecast bietet Impersonation-Schutz für die Lieferkette, um Unternehmen vor ähnlichen oder Doppelgänger-E-Mail-Domains Dritter zu schützen, und hilft so, diese Angriffe zu stoppen, bevor sie Probleme verursachen könnten.
Auch Doppelgänger-Domains werden zunehmend zum Problem, wie kürzlich bei Krebs on Security veröffentlicht wurde. Angreifer nutzen jetzt nicht-lateinische Buchstaben, die für das nackte Auge identisch aussehen, wie das kyrillische „а” im Vergleich zum lateinischen „a“. Diese Taktik trägt dazu bei, das wahre Ziel eines Links zu verschleiern.
Mimecast hat Impersonation Protect und URL Protect mit innovativen Funktionen ausgestattet, die Algorithmen zum Schutz interner Nutzer vor ähnlichen oder Doppelgänger-Domains verwenden. Impersonation Protect wurde auch um neue Echtzeit-Daten-Feeds ergänzt, um neu beobachtete und registrierte Domains besser identifizieren zu können und so Mimecasts Fähigkeit, Sicherheitsbedrohungen zu erkennen, weiter zu verbessern.
Darüber hinaus kann die Anwendung des globalen Threat-Intelligence-Netzwerks von Mimecast, Internal Email Protect, Kunden helfen, Sicherheitsbedrohungen, die von einem E-Mail-Account innerhalb oder außerhalb ihrer Organisation ausgehen, schneller zu beheben. Internal Email Protect überwacht und überprüft nochmals den Status aller „Fingerabdrücke“ von Dateianhängen weltweit. Ändert sich der Sicherheitsstatus einer gesendeten Datei, soll der Dienst sowohl Administratoren schnell warnen und auf den neuesten Stand bringen als auch Anhang-basierte Malware (Ransomware, Phishing) automatisch oder manuell beseitigen sowie Vorfallaktionen protokollieren.
„Cyberkriminelle suchen ständig nach neuen Wegen, Nutzer heimlich zu betrügen. Für uns war das der Hauptgrund, Targeted Threat Protection mit diesen neuen Funktionen zu verstärken. Im Rahmen der Studien gaben 97 Prozent der Befragten an, dass die Aufrechterhaltung der Verfügbarkeit von E-Mail-Systemen für die Geschäftskontinuität von großer Bedeutung ist, doch nur 27 Prozent haben eine Strategie zur Abwehr von Cyberangriffen eingeführt. Und in der Tat betrug die durchschnittliche Wiederherstellungszeit bei denjenigen, die im letzten Jahr Opfer eines E-Mail-basierten Angriffs wurden, drei Tage. Das ist eine lange Zeit und für viele Organisationen eine Katastrophe“, sagt Ed Jennings, Chief Operating Officer. „Es ist wichtig, dass Organisationen über umfassende Sicherheitskontrollen, Funktionen zur Geschäftskontinuität und automatisierte Wiederherstellung vor, während und nach einem Angriff verfügen, um eine Cyberresilienz für E-Mails aufzubauen.“
Diese neuen Funktionen, die ab Juni 2018 verfügbar sind, werden über Mime|OS, einer 100-prozentigen, einzelnen Cloud-Plattform, die die Dienste von Mimecast unterstützt, sowie über eine einzige Verwaltungskonsole mit einer bedienfreundlichen Nutzerschnittstelle umgesetzt. Aufgebaut mithilfe von Mikroservices, ermöglicht Mime|OS den Kunden, die Kosten- und Leistungsvorteile der den Branchenstandards entsprechenden Hardware und der gemeinsamen Ressourcennutzung zu nutzen, insbesondere für das sichere Management von E-Mails und Daten.
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
