Ebertlang Ebertlang

So erkennen Ihre Kunden eine Phishing-E-Mail

15. September 2020 In: Backup & Continuity

Durch die Corona-Pandemie sahen sich viele Ihrer Kunden in den letzten Monaten im “Home Office” mit zahlreichen neuen Sicherheitsrisiken konfrontiert. Insbesondere Phishing-Mails wurden verstärkt für Attacken auf Unternehmen genutzt, da vielerorts die Mitarbeiter ohne die entsprechenden Security-Tools von zu Hause arbeiteten.

Auf den ersten Blick sehen Phishing-Mails häufig täuschend echt aus. Jedoch gibt es eine Reihe von Hinweisen, an denen sich ein Angriff erkennen lässt. Wir zeigen Ihnen, wie Sie Ihre Kunden sensibilisieren und persönliche Daten Ihrer Kunden vor Betrügern schützen können:

  1. Tippfehler: Phishing-Mails weisen häufig eine sehr schlechte Rechtschreibung auf. Auch “Denglisch”, also eine Mischung aus Deutsch und Englisch, ist nicht unüblich. Zudem gibt die Darstellung von Sonderzeichen wie Umlauten häufig Aufschluss darüber, ob es sich um eine gefälschte E-Mail handelt. Das Gleiche gilt für ein uneinheitliches Layout. Denn vertrauenswürdige Unternehmen kümmern sich sehr sorgfältig um die Kommunikation mit Bestands- und Neukunden.
  2. Abfrage persönlicher Daten: Betrüger fordern oft persönliche Daten an. Dies soll mittels eines TAN-Verfahrens oder einer Eingabe dieser Daten erfolgen und umfasst spezifische Informationen zu Ihrem Konto oder vertrauliche Daten wie PIN, TAN oder ein Passwort. Fakt ist: Seriöse Unternehmen fragen nicht per E-Mail nach persönlichen Informationen wie der Sozialversicherungs- oder Kreditkartennummer.
  3. Dringender Handlungsbedarf: Wenn Ihre Kunden via E-Mail aufgefordert werden, ganz dringend und innerhalb einer bestimmten Frist zu handeln, sollte die betroffene Personen ebenfalls misstrauisch werden. Insbesondere wenn diese Aufforderung mit einer Drohung verbunden ist beispielsweise der Ankündigung, dass sonst Kreditkarten oder Online-Zugänge sofort gesperrt werden -, gilt Vorsicht.
  4. Nicht übereinstimmende URLs: Die vollständige URL einer Website wird angezeigt, sobald die Maus über einen Link fährt. Wenn diese nicht mit dem Namen des Unternehmens übereinstimmt oder auf andere Weise verdächtig aussieht, kann dahinter ein böswilliger Link stecken. Ihre Kunden sollten auf geringfügige Änderungen an URLs achten und bei Unsicherheit nicht darauf klicken.
  5. Fragwürdiger Absender: Phishing-Mails sind oft sehr gut kopiert: Die Absender-E-Mail-Adresse scheint vertrauenswürdig, die Links im Text ebenfalls und das Deutsch ist flüssig. Trotzdem muss diese E-Mail nicht echt sein. Auch Absenderangaben von E-Mails lassen sich fälschen. Aufschluss darüber gibt der Mail-Header. Zur Überprüfung ist es wichtig, sich den Mail-Header anzuschauen. Dort steht die IP-Adresse des Absenders. Nur diese ist fälschungssicher und gibt Aufschluss über den tatsächlichen Absender.

Generell gilt: Bei Zweifeln an der Echtheit einer E-Mail sollten Ihre Kunden versuchen, den Absender in einer separaten Mail zu kontaktieren oder anzurufen – jedoch niemals auf die E-Mail antworten. Auf die Telefonnummern in der Signatur der E-Mail ist kein Verlass, stattdessen kann die Nummer im Internet gesucht werden. Wird eine E-Mail als Betrugsversuch identifiziert, sollte diese sofort gelöscht werden. Überprüfen Sie, ob bei Ihren Kunden weitere Angriffe bekannt sind, denn meist wird eine Phishing-Mail an mehrere E-Mail-Adressen eines Unternehmens versendet. 

Weiterlesen

Ab sofort auch für B2B-Produkte: BEAST von G DATA erkennt unbekannte Cyber-Bedrohungen

26. Februar 2020 In: Security

Um Kundendaten gegen Schadsoftware zu schützen, bedarf es moderner, leistungsstarker Sicherheitslösungen. Die BEAST-Technologie von G DATA deckt genau das ab! Sie erkennt schädliche Prozesse anhand von Verhaltensüberwachung und geht dabei noch einen Schritt weiter als herkömmliche Verfahren dieser Art: In einer Datenbank zeichnet BEAST verdächtige Prozesse in einem Graphen nach und identifiziert so bis dato völlig unbekannte Malware. Nachdem BEAST zunächst in den B2C-Produkten integriert war, ist die Technologie ab sofort auch fester Bestandteil der B2B-Produkte.  

Ihre Vorteile durch BEAST:

  • Sie erhalten ein vollständiges Bild der aktuellen Bedrohungslage bei Ihren Kunden
  • Fehlalarme werden drastisch gesenkt
  • Netzwerken wird autorisierter Schutz geboten

Informationen über verdächtige Prozesse werden zudem für bestimmte Zeitspannen in der Datenbank gesichert. So können Aktionen von Schadprogrammen auch nach einer Infektion noch zurückgerollt werden.

Weiterlesen

Neue Technologie BEAST von G DATA erkennt bisher unbekannte Cyber-Bedrohungen

11. November 2019 In: Security

Mit BEAST bietet Ihnen G DATA ab sofort IT-Security der nächsten Generation! Die neuartige Technologie überwacht in einer zentralen Datenbank das gesamte Prozessverhalten eines Systems. So können treffsicher bisher unbekannte Malware-Arten erkannt und gestoppt werden – beispielsweise auch solche, die auf mehrere Prozesse aufgeteilt werden. 

G DATA BEAST

Mit BEAST schützen Sie Ihre Kunden vor modernen Cyber-Bedrohungen und heben Ihr IT-Geschäft auf ein neues Level: 

  • Höchste Sicherheit: In einer zentralen Graphendatenbank werden verdächtige Prozesse nachgezeichnet – so kann bis dato völlig unbekannte Malware erkannt und den Netzwerken Ihrer Kunden autorisierter Schutz geboten werden. 
  • Modernste Cybersecurity-Lösungen: Bauen Sie Ihr Produktportfolio mit den innovativen Lösungen von G DATA inklusive neuester Technologien wie auch DeepRay weiter aus und sichern Sie sich so neue Umsätze. 
  • Business Continuity: Informationen verdächtiger Prozesse werden in der Datenbank gespeichert. So können Aktionen von Schadprogrammen auch nach einer Infektion noch zurückgerollt werden. 

Die neue Technologie ist zunächst in den B2C-Produkten integriert, die B2B-Lösungen folgen im Frühjahr 2020.

Weiterlesen

G DATA Business-Lösungen 14.2: innovative Machine Learning-Technologie für modernste Cybersecurity

11. April 2019 In: Security

Künstliche Intelligenz und Machine Learning begleiten unseren Alltag: Spracherkennung in Smartphones, Beratung durch Chatbots oder individualisierte Werbung aufgrund des eigenen Suchverhaltens sind zur Normalität geworden. Daten werden hierbei auf Muster und Gesetzmäßigkeiten untersucht, was vor allem die Auswertung großer Informationsmengen enorm erleichtert.

Der Bochumer Security-Hersteller G DATA macht sich dieses maschinelle Lernen jetzt in der neuen Version 14.2 seiner Business-Lösungen zunutze: Mit der integrierten DeepRay-Technologie wurde ein innovatives Malware-Erkennungstool geschaffen, das sich mit Hilfe von Machine Learning permanent weiterentwickelt! 

Dass solche verlässlichen Security-Lösungen zwingend notwendig sind, zeigt die immer weiter steigende Zahl an Malware-Infektionen: täglich werden bis zu 5.000.000 neue Bedrohungen erkannt. Ein Grund für diese Masse an Schädlingen: Häufig basieren diese auf der gleichen Programmiergrundlage, werden von Hackern allerdings unterschiedlich verpackt und getarnt.

Diese Erkenntnis bildet den Grundstein der DeepRay-Technologie von G DATA. Mit Hilfe von Machine Learning erkennt die Software Kernstrukturen einer Malware-Datei und wendet die gewonnenen Informationen bei der Identifikation weiterer Gefahren an. Erkennung und Lernprozess finden dabei im leistungsstarken G DATA-Rechenzentrum statt. So profitieren Ihre Kunden stets von den neuesten Erkenntnissen und Schutzmechanismen.

Weiterlesen

Neue DeepRay-Technologie: G DATA sagt Cyberkriminalität den Kampf an

10. Dezember 2018 In: Security

Nicht nur die Zahl der Cyberangriffe steigt kontinuierlich an, auch die Arten von Malware werden immer vielfältiger und raffinierter. Um Systeme dennoch zuverlässig zu sichern, bedarf es moderner und leistungsstarker Sicherheitslösungen. Genau dies bietet G DATA: Mit der neuen DeepRay-Technologie setzt der deutsche Security-Experte im Kampf gegen Cyberkriminalität auf künstliche Intelligenz und Machine Learning und ergänzt somit sein Portfolio an Next Generation-Technologien.

Getarnte Malware zuverlässig entlarven

Cyberkriminelle verbreiten Malware verstärkt durch verschiedene Verschleierungstechniken. Hat das Antiviren-Programm die Schadsoftware erkannt, verpacken die Hacker die gleiche Malware einfach neu und verwenden sie für den nächsten Angriff. DeepRay erkennt getarnte Ransomware jedoch sofort. Um einen neuen Angriff ausüben zu können, müssen Cyberkriminelle die Malware komplett umschreiben; eine neue Tarnung alleine reicht nicht aus, um das Programm zu überlisten.

Weiterlesen