Spear Phishing

Spear-Phishing-E-Mails sind als vertrauenswürdige Mitteilungen getarnt und sollen Menschen zu bestimmten Handlungen verleiten, z. B. ihre Anmeldedaten preiszugeben oder einen Anhang zu öffnen.

Was ist Spear Phishing?

Image
Man drinking coffee with email warning popping on computer screen
Spear-Phishing sieht oft wie eine legitime Nachricht aus und fühlt sich auch so an, weshalb die herkömmlichen E-Mail-Sicherheitskontrollen leicht umgangen werden können.

Anatomie eines Angriffs

Warum ist E-Mail der bevorzugte Angriffsvektor für Cyberangriffe?

Weil 30 % der Mitarbeiter weiterhin Spear Phishing-E-Mails öffnen, was in durchschnittliche USD 1,6 Mio. gestohlenen Assets pro Kampagne mit sich bringt.

PHASE 1: AUSFORSCHEN

Ziele identifizieren

Cyberkriminelle nutzen Daten aus Corporate-Breaches, die eigene Website einer Zielperson, LinkedIn oder andere Websites sozialer Medien, um die Liste Ihrer Ziele zu erstellen.

Der Agari-Vorteil

Image
lady-with-computer-blue

Jeden Tag cleverer werden

Es reicht nicht aus, auf Spear-Phishing-Angriffe zu reagieren und sie zu erkennen, sie müssen bereits vorher verhindert und bekämpft werden. Agari prognostiziert Angriffe auf der Grundlage des Verständnisses der Identität und der Beziehungen, die hinter der Nachricht stehen, und inwieweit eine neue Nachricht mit bekannten Mustern einer guten E-Mail-Kommunikation korreliert oder davon abweicht.

Ihr Unternehmen mag noch keiner Bedrohung ausgesetzt gewesen sein, Agari vermutlich schon – und arbeitet daher bereits am Schutz von Unternehmen rund um den Globus.

Automatisierte Phishing-Reaktion

Ihre Mitarbeiter sind keine Sicherheitsexperten und können selbst mit einer Sicherheitsschulung einen Spear-Phishing-Angriff nicht immer erkennen. Das bedeutet das die Behebung von Phishing-Vorfällen für Security Operations Centers zeit- und ressourcenaufwändig sind.

Die Analyse verdächtiger E-Mails verbessert die Reaktionsfähigkeit Ihres Security Operations Centers um bis zu 95 % bei der Sichtung, Forensik, Behebung und Eindämmung von Vorfällen, die von Mitarbeitern gemeldet werden.

Image
security team
IT Professionals

Sehen Sie den Cloud-E-Mail-Schutz in Aktion

Sehen Sie sich unser Video an und überzeugen Sie sich selbst von der Cloud Email Protection-Platform.

Cloud E-Mail-Schutz

Text

Stoppen Sie ausgeklügelte Bedrohungen durch Identitätsbetrug, wie z. B. die Kompromittierung von Geschäfts-E-Mails, Spoofing von Führungskräften und auf Kontoübernahme basierende Angriffe.

Mehr erfahren