Was ist Spear Phishing?
Spear-Phishing sieht oft wie eine legitime Nachricht aus und fühlt sich auch so an, weshalb die herkömmlichen E-Mail-Sicherheitskontrollen leicht umgangen werden können.
Anatomie eines Angriffs
Warum ist E-Mail der bevorzugte Angriffsvektor für Cyberangriffe?
Weil 30 % der Mitarbeiter weiterhin Spear Phishing-E-Mails öffnen, was in durchschnittliche USD 1,6 Mio. gestohlenen Assets pro Kampagne mit sich bringt.
PHASE 1: AUSFORSCHEN
Ziele identifizieren
Cyberkriminelle nutzen Daten aus Corporate-Breaches, die eigene Website einer Zielperson, LinkedIn oder andere Websites sozialer Medien, um die Liste Ihrer Ziele zu erstellen.
PHASE 2: ENTWICKELN
Angriff vorbereiten
Vor dem Starten des E-Mail-Angriffs entwickeln die Cyberkriminellen ihre Payload, indem sie beispielsweise gefälschte Websites seriöser Marken oder Organisationen erstellen, um ihre Opfer zu täuschen.
PHASE 3: TEILEN
E-Mails verteilen
E-Mails, die Dringlichkeit vorgaukeln - „Sicherheitswarnung“, „Anfrage zur Steuerfristen für das Formular W2“ - werden ausgeliefert. Die Angriffe sind personalisiert, haben ein geringes Volumen und sind so gezielt, so dass sie vermutlich nicht entdeckt werden.
PHASE 4 ABGREIFEN
Belohnungen einstreichen
Sobald die geforderte Aktion durchgeführt wird, i.d.R. durch Anklicken eines Phishing-Links oder Öffnen des Anhangs, können sich die Kriminellen am Konto des Opfers anmelden oder auf dessen System zugreifen, um vertrauliche Informationen zu stehlen.
Der Agari-Vorteil
Jeden Tag cleverer werden
Es reicht nicht aus, auf Spear-Phishing-Angriffe zu reagieren und sie zu erkennen, sie müssen bereits vorher verhindert und bekämpft werden. Agari prognostiziert Angriffe auf der Grundlage des Verständnisses der Identität und der Beziehungen, die hinter der Nachricht stehen, und inwieweit eine neue Nachricht mit bekannten Mustern einer guten E-Mail-Kommunikation korreliert oder davon abweicht.
Ihr Unternehmen mag noch keiner Bedrohung ausgesetzt gewesen sein, Agari vermutlich schon – und arbeitet daher bereits am Schutz von Unternehmen rund um den Globus.
Automatisierte Phishing-Reaktion
Ihre Mitarbeiter sind keine Sicherheitsexperten und können selbst mit einer Sicherheitsschulung einen Spear-Phishing-Angriff nicht immer erkennen. Das bedeutet das die Behebung von Phishing-Vorfällen für Security Operations Centers zeit- und ressourcenaufwändig sind.
Die Analyse verdächtiger E-Mails verbessert die Reaktionsfähigkeit Ihres Security Operations Centers um bis zu 95 % bei der Sichtung, Forensik, Behebung und Eindämmung von Vorfällen, die von Mitarbeitern gemeldet werden.
Cloud E-Mail-Schutz
Stoppen Sie ausgeklügelte Bedrohungen durch Identitätsbetrug, wie z. B. die Kompromittierung von Geschäfts-E-Mails, Spoofing von Führungskräften und auf Kontoübernahme basierende Angriffe.