E-Mail-Sicherheit: Schutz vor Social Engineering

E-Mail-Sicherheit: Schutz vor Social Engineering

Beitrag teilen

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL in E-Mails erfolgt innerhalb von 60 Sekunden nach Eingang der Nachricht.

Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, stellt heute zwei Innovationen vor. Mit diesen hebt das Unternehmen die E-Mail-Sicherheit auf eine neue Stufe und bietet den umfassendsten und effektivsten End-to-End-E-Mail-Schutz.

Anzeige

Die Core Email Security Packages von Proofpoint kombinieren auf einzigartige Weise neue Erkennungsfunktionen vor, während und nach der Zustellung von E-Mails.

Diese beinhalten:

  • Den branchenweit ersten und einzigen Schutz vor Social-Engineering-Bedrohungen und bösartigen Links noch vor der Zustellung;
  • Neue adaptive E-Mail-Sicherheitsfunktionen, die eine vollständig integrierte, verhaltensbasierte und KI-gestützte Verteidigung nach der Zustellung bieten, um gezielte Bedrohungen wie laterales internes Phishing und fortschrittlichen E-Mail-Betrug für die am meisten gefährdeten Mitarbeiterinnen und Mitarbeiter zu stoppen – inklusive nahtloser API-Integration mit Microsoft 365.

Täglich über 4,5 Millionen bösartige URLs

Seit 2016 sind textbasiertes Social Engineering und URLs die beiden wichtigsten Techniken, die von Angreifern eingesetzt werden. Laut dem FBI 2023 Internet Crime Report haben die Schäden durch Business Email Compromise (BEC) eine Rekordhöhe von 2,9 Milliarden US-Dollar erreicht. BEC steht darüber hinaus für CISOs ganz oben auf der Liste der größten Cyberbedrohungen. Proofpoint blockiert jeden Monat über 66 Millionen BEC-Angriffsversuche, die es auf seine Kunden abgesehen haben. Angreifer verlassen sich immer mehr auf URLs und das Bedrohungsvolumen ist sprunghaft angestiegen: Proofpoint erkennt täglich über 4,5 Millionen eindeutig bösartige URLs – ein Anstieg von 119 Prozent in den letzten drei Jahren.

„Die Fragmentierung von E-Mail-Sicherheitslösungen erlaubt es Angreifern, immer wieder erfolgreich zu sein. Unternehmen benötigen eine einfache, einheitliche und effektive Möglichkeit, jede Bedrohung zu jeder Zeit, auf jedem Weg und mit jeder Art von Erkennung abzufangen“, erklärt Darren Lee, Executive Vice President und General Manager der People Protection Group bei Proofpoint. „In Kombination mit unserer Erkennungs-Engine und unserer E-Mail-Bedrohungsdatenbank – der größten und fortschrittlichsten ihrer Art – setzen wir mit unserer Fähigkeit, End-to-End-Pre-Delivery und adaptive E-Mail-Sicherheit zu bieten, neue Maßstäbe in der Branche.“

Branchenweit erste LLM-basierte Erkennung vor der Zustellung

Die neuen semantischen, KI-basierten Erkennungsmethoden von Proofpoint bieten umfassenden Schutz, noch bevor Bedrohungen die Posteingänge von Microsoft 365 und Google Workplace erreichen und Schaden anrichten können. Durch den Einsatz von NexusAI, der proprietären KI-Engine von Proofpoint, die auf Billionen von Datenpunkten basiert, ermöglicht die LLM-basierte Pre-Delivery-Erkennung Unternehmen, Social-Engineering-Bedrohungen ohne Payload zu stoppen, beispielsweise fortschrittlichen E-Mail-Betrug und bösartige Links.

Die semantische Analyse vor der Zustellung, die jetzt Teil der Erkennungsfunktionen aller E-Mail-Sicherheitsprodukte von Proofpoint ist, interpretiert die Absicht eines Angreifers unabhängig von Wortvariationen oder der verwendeten Sprache. Das verbessert die NexusAI-basierten Erkennungsmodelle um das Zehnfache, ohne die Verarbeitungszeit spürbar zu verlängern. Zusammen mit der kürzlich von Proofpoint vorgestellten branchenweit ersten Funktion, verdächtige URLs vor der Zustellung zu blockieren, und der Sandboxing-Funktion bilden diese Erweiterungen das beeindruckendste Set an Defense-in-Depth-Maßnahmen, das Unternehmen zur Verfügung steht, um Angriffe daran zu hindern, ihr Ziel zu erreichen.

Adaptive E-Mail-Sicherheit

Proofpoint Adaptive Email Security ist eine integrierte Cloud-E-Mail-Sicherheitslösung (Integrated Cloud Email Security, ICES), die KI-basierte Verhaltensanalysen nutzt, um Advanced Threats wie BEC, Social Engineering und Phishing zu erkennen und eine nahtlose API-Integration mit Microsoft 365 ermöglicht. Adaptive Email Security kann auf die am stärksten gefährdeten Benutzer angewendet werden, die von Proofpoints Targeted Attack Protection identifiziert wurden, oder auf andere potenziell wertvolle Ziele, die von Proofpoints einzigartigem Human Risk Scoring erfasst werden.

Im Einsatz ergänzt Adaptive Email Security alle Erkennungen um leicht verständliche Erklärungen zu den beobachteten Verhaltensanomalien. Es isoliert automatisch hochgradig vertrauenswürdige Bedrohungen und bietet Echtzeit-Coaching mit kontextabhängigen Warnmeldungen, um Benutzer auf die Risiken von Social-Engineering- und BEC-E-Mails hinzuweisen, die keine offensichtliche bösartige Payload enthalten.

Adaptive Email Security ist für ausgewählte Kunden als Teil der Standard-E-Mail-Sicherheitspakete von Proofpoint für die am meisten gefährdeten Mitarbeiterinnen und Mitarbeiter eines Unternehmens erhältlich.

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ➡ Weiterlesen

Cyberkriminelle missbrauchen DeepSeek für Betrugsmaschen

Mit dem Fortschritt künstlicher Intelligenz entwickeln sich auch die Methoden von Cyberkriminellen weiter. Der jüngste Anstieg KI-gestützter Betrugsmaschen rund um ➡ Weiterlesen

Zero Trust für RISE with SAP

Ein SAP-Partner bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ ➡ Weiterlesen

Duale Authentifizierung ist eine Herausforderung

Viele Unternehmen betreiben eine hybride Authentifizierung mit Passkeys und Passwörtern, um der dauerhaft hohen Gefahr des Phishings zu begegnen. Der ➡ Weiterlesen

Datenwiederherstellung in hybriden IT-Umgebungen

Acht von zehn Unternehmen wurden schon durch Ransomware attackiert. Deshalb ist eine anpassungsfähige Datenwiederherstellung gerade für hybride IT-Landschaften essentiell notwendig, ➡ Weiterlesen

Compliance Assistant unterstützt bei DORA Umsetzung

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu ➡ Weiterlesen

Report: Angriffe auf kritische Infrastrukturen nehmen zu

Die Zahl der Sicherheitsvorfälle in kritischen Infrastrukturen ist seit 2022 um 668 Prozent gestiegen. Der Threat Roundup-Bericht 2024 wirft ein Schlaglicht ➡ Weiterlesen

Orchestrierung der E-Mail-Verschlüsselung

E-Mails sind ein unverzichtbares Werkzeug in einer Arbeitswelt, die immer dezentraler wird. Aber wie lassen sich Praktikabilität, Resilienz und Vertrauen ➡ Weiterlesen