Phishing-Mails aus Russland verschleiern ihre Herkunfts-Domain

B2B Cyber Security ShortNews

Beitrag teilen

Nichts ist, wie es scheint: 98 Prozent der Phishing-Mails aus Russland arbeiten mit einer verschleierter Domain-Endung. Daher ist ein blockieren nach Herkunfts-Domains in der E-Mail-Security-Lösung meist nutzlos. Retarus zeigt, wie sich Unternehmen schützen können.

Die Security-Experten von Retarus warnen vor einer immer größeren Anzahl an verschleierten Phishing-Angriffen russischer Herkunft. Laut einer aktuellen Erhebung des Münchner Enterprise-Cloud-Dienstleisters lassen sich dabei 98 Prozent der als gefährlich eingestuften Phishing-Mails aufgrund der Domain-Endung nicht eindeutig Russland zuordnen. E-Mails auf Domain-Ebene zu blockieren, ist daher nutzlos. Retarus empfiehlt Unternehmen, dies bei der verwendeten E-Mail-Security-Lösung entsprechend zu berücksichtigen.

Anzeige

Den E-Mail-Verkehr in richtige Bahnen lenken

Mit dem Retarus-Service Predelivery Logic werden E-Mails schon am Security Gateway nach individuellen Regeln analysiert und blockiert, noch bevor sie die Infrastruktur des empfangenden Unternehmens erreichen und dort Schaden anrichten können. Die Regelwerke der Predelivery Logic erlauben die Identifikation nach „Source IP Country“ und das automatische Einleiten entsprechender Maßnahmen. Je nach Konfiguration kann dies beispielsweise die Isolation der Nachricht in der User-Quarantäne sein. Grundsätzlich besteht zusätzlich die Möglichkeit, neben der geografischen Herkunft auch die Sprache im E-Mail-Body zu erkennen und für automatische Regeln heranzuziehen.

Vorsicht bei russischen Drittanbietern

Erst kürzlich hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenhang mit Russlands Angriff auf die Ukraine von einer „erhöhten abstrakten Gefährdungslage“ gesprochen. Unternehmen sollten dringend überprüfen, ob ihre eingesetzte E-Mail-Security-Lösung russische Komponenten enthält.

Mehr bei Retarus.de

 


Über retarus

Retarus steuert mit exzellenten Lösungen und Services, intelligenter Infrastruktur und patentierten Technologien „Made in Germany“ die Kommunikation für Unternehmen weltweit. Die State-of-the-Art-Technologien, hochverfügbaren Rechenzentren und die innovative Cloud Messaging Plattform von Retarus liefern dafür maximale Sicherheit, höchste Performance und Business Continuity.


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers ➡ Weiterlesen