E-Mail-Sicherheit: Schutz vor Social Engineering

E-Mail-Sicherheit: Schutz vor Social Engineering

Beitrag teilen

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach Eingang der Nachricht.

Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stellt heute zwei Innovationen vor. Mit diesen hebt das Unternehmen die E-Mail-Sicherheit auf eine neue Stufe und bietet den umfassendsten und effektivsten End-to-End-E-Mail-Schutz.

Anzeige

Die Core Email Security Packages von Proofpoint kombinieren auf einzigartige Weise neue Erkennungsfunktionen vor, während und nach der Zustellung von E-Mails.

Diese beinhalten:

  • Den branchenweit ersten und einzigen Schutz vor Social-Engineering-Bedrohungen und bösartigen Links noch vor der Zustellung;
  • Neue adaptive E-Mail-Sicherheitsfunktionen, die eine vollständig integrierte, verhaltensbasierte und KI-gestützte Verteidigung nach der Zustellung bieten, um gezielte Bedrohungen wie laterales internes Phishing und fortschrittlichen E-Mail-Betrug für die am meisten gefährdeten Mitarbeiterinnen und Mitarbeiter zu stoppen – inklusive nahtloser API-Integration mit Microsoft 365.

Täglich über 4,5 Millionen bösartige URLs

Seit 2016 sind textbasiertes Social Engineering und URLs die beiden wichtigsten Techniken, die von Angreifern eingesetzt werden. Laut dem FBI 2023 Internet Crime Report haben die Schäden durch Business Email Compromise (BEC) eine Rekordhöhe von 2,9 Milliarden US-Dollar erreicht. BEC steht darüber hinaus für CISOs ganz oben auf der Liste der größten Cyberbedrohungen. Proofpoint blockiert jeden Monat über 66 Millionen BEC-Angriffsversuche, die es auf seine Kunden abgesehen haben. Angreifer verlassen sich immer mehr auf URLs und das Bedrohungsvolumen ist sprunghaft angestiegen: Proofpoint erkennt täglich über 4,5 Millionen eindeutig bösartige URLs – ein Anstieg von 119 Prozent in den letzten drei Jahren.

„Die Fragmentierung von E-Mail-Sicherheitslösungen erlaubt es Angreifern, immer wieder erfolgreich zu sein. Unternehmen benötigen eine einfache, einheitliche und effektive Möglichkeit, jede Bedrohung zu jeder Zeit, auf jedem Weg und mit jeder Art von Erkennung abzufangen“, erklärt Darren Lee, Executive Vice President und General Manager der People Protection Group bei Proofpoint. „In Kombination mit unserer Erkennungs-Engine und unserer E-Mail-Bedrohungsdatenbank – der größten und fortschrittlichsten ihrer Art – setzen wir mit unserer Fähigkeit, End-to-End-Pre-Delivery und adaptive E-Mail-Sicherheit zu bieten, neue Maßstäbe in der Branche.“

Branchenweit erste LLM-basierte Erkennung vor der Zustellung

Die neuen semantischen, KI-basierten Erkennungsmethoden von Proofpoint bieten umfassenden Schutz, noch bevor Bedrohungen die Posteingänge von Microsoft 365 und Google Workplace erreichen und Schaden anrichten können. Durch den Einsatz von NexusAI, der proprietären KI-Engine von Proofpoint, die auf Billionen von Datenpunkten basiert, ermöglicht die LLM-basierte Pre-Delivery-Erkennung Unternehmen, Social-Engineering-Bedrohungen ohne Payload zu stoppen, beispielsweise fortschrittlichen E-Mail-Betrug und bösartige Links.

Die semantische Analyse vor der Zustellung, die jetzt Teil der Erkennungsfunktionen aller E-Mail-Sicherheitsprodukte von Proofpoint ist, interpretiert die Absicht eines Angreifers unabhängig von Wortvariationen oder der verwendeten Sprache. Das verbessert die NexusAI-basierten Erkennungsmodelle um das Zehnfache, ohne die Verarbeitungszeit spürbar zu verlängern. Zusammen mit der kürzlich von Proofpoint vorgestellten branchenweit ersten Funktion, verdächtige URLs vor der Zustellung zu blockieren, und der Sandboxing-Funktion bilden diese Erweiterungen das beeindruckendste Set an Defense-in-Depth-Maßnahmen, das Unternehmen zur Verfügung steht, um Angriffe daran zu hindern, ihr Ziel zu erreichen.

Adaptive E-Mail-Sicherheit

Proofpoint Adaptive Email Security ist eine integrierte Cloud-E-Mail-Sicherheitslösung (Integrated Cloud Email Security, ICES), die KI-basierte Verhaltensanalysen nutzt, um Advanced Threats wie BEC, Social Engineering und Phishing zu erkennen und eine nahtlose API-Integration mit Microsoft 365 ermöglicht. Adaptive Email Security kann auf die am stärksten gefährdeten Benutzer angewendet werden, die von Proofpoints Targeted Attack Protection identifiziert wurden, oder auf andere potenziell wertvolle Ziele, die von Proofpoints einzigartigem Human Risk Scoring erfasst werden.

Im Einsatz ergänzt Adaptive Email Security alle Erkennungen um leicht verständliche Erklärungen zu den beobachteten Verhaltensanomalien. Es isoliert automatisch hochgradig vertrauenswürdige Bedrohungen und bietet Echtzeit-Coaching mit kontextabhängigen Warnmeldungen, um Benutzer auf die Risiken von Social-Engineering- und BEC-E-Mails hinzuweisen, die keine offensichtliche bösartige Payload enthalten.

Adaptive Email Security ist für ausgewählte Kunden als Teil der Standard-E-Mail-Sicherheitspakete von Proofpoint für die am meisten gefährdeten Mitarbeiterinnen und Mitarbeiter eines Unternehmens erhältlich.

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen