Ebertlang Ebertlang

So erkennen Ihre Kunden eine Phishing-E-Mail

15. September 2020 In: Backup & Continuity

Durch die Corona-Pandemie sahen sich viele Ihrer Kunden in den letzten Monaten im “Home Office” mit zahlreichen neuen Sicherheitsrisiken konfrontiert. Insbesondere Phishing-Mails wurden verstärkt für Attacken auf Unternehmen genutzt, da vielerorts die Mitarbeiter ohne die entsprechenden Security-Tools von zu Hause arbeiteten.

Auf den ersten Blick sehen Phishing-Mails häufig täuschend echt aus. Jedoch gibt es eine Reihe von Hinweisen, an denen sich ein Angriff erkennen lässt. Wir zeigen Ihnen, wie Sie Ihre Kunden sensibilisieren und persönliche Daten Ihrer Kunden vor Betrügern schützen können:

  1. Tippfehler: Phishing-Mails weisen häufig eine sehr schlechte Rechtschreibung auf. Auch “Denglisch”, also eine Mischung aus Deutsch und Englisch, ist nicht unüblich. Zudem gibt die Darstellung von Sonderzeichen wie Umlauten häufig Aufschluss darüber, ob es sich um eine gefälschte E-Mail handelt. Das Gleiche gilt für ein uneinheitliches Layout. Denn vertrauenswürdige Unternehmen kümmern sich sehr sorgfältig um die Kommunikation mit Bestands- und Neukunden.
  2. Abfrage persönlicher Daten: Betrüger fordern oft persönliche Daten an. Dies soll mittels eines TAN-Verfahrens oder einer Eingabe dieser Daten erfolgen und umfasst spezifische Informationen zu Ihrem Konto oder vertrauliche Daten wie PIN, TAN oder ein Passwort. Fakt ist: Seriöse Unternehmen fragen nicht per E-Mail nach persönlichen Informationen wie der Sozialversicherungs- oder Kreditkartennummer.
  3. Dringender Handlungsbedarf: Wenn Ihre Kunden via E-Mail aufgefordert werden, ganz dringend und innerhalb einer bestimmten Frist zu handeln, sollte die betroffene Personen ebenfalls misstrauisch werden. Insbesondere wenn diese Aufforderung mit einer Drohung verbunden ist beispielsweise der Ankündigung, dass sonst Kreditkarten oder Online-Zugänge sofort gesperrt werden -, gilt Vorsicht.
  4. Nicht übereinstimmende URLs: Die vollständige URL einer Website wird angezeigt, sobald die Maus über einen Link fährt. Wenn diese nicht mit dem Namen des Unternehmens übereinstimmt oder auf andere Weise verdächtig aussieht, kann dahinter ein böswilliger Link stecken. Ihre Kunden sollten auf geringfügige Änderungen an URLs achten und bei Unsicherheit nicht darauf klicken.
  5. Fragwürdiger Absender: Phishing-Mails sind oft sehr gut kopiert: Die Absender-E-Mail-Adresse scheint vertrauenswürdig, die Links im Text ebenfalls und das Deutsch ist flüssig. Trotzdem muss diese E-Mail nicht echt sein. Auch Absenderangaben von E-Mails lassen sich fälschen. Aufschluss darüber gibt der Mail-Header. Zur Überprüfung ist es wichtig, sich den Mail-Header anzuschauen. Dort steht die IP-Adresse des Absenders. Nur diese ist fälschungssicher und gibt Aufschluss über den tatsächlichen Absender.

Generell gilt: Bei Zweifeln an der Echtheit einer E-Mail sollten Ihre Kunden versuchen, den Absender in einer separaten Mail zu kontaktieren oder anzurufen – jedoch niemals auf die E-Mail antworten. Auf die Telefonnummern in der Signatur der E-Mail ist kein Verlass, stattdessen kann die Nummer im Internet gesucht werden. Wird eine E-Mail als Betrugsversuch identifiziert, sollte diese sofort gelöscht werden. Überprüfen Sie, ob bei Ihren Kunden weitere Angriffe bekannt sind, denn meist wird eine Phishing-Mail an mehrere E-Mail-Adressen eines Unternehmens versendet. 

Weiterlesen

ESET bietet UEFI-Scanner für neue Malware ‘Lojax’

28. September 2018 In: Security

1 Milliarde Windows-Rechner sind potenziell durch eine neuartige Malware gefährdet, die unser Security-Hersteller ESET kürzlich als erstes Unternehmen entdeckt und analysiert hat. Besonders gefährlich an der Schadsoftware mit dem Namen “Lojax”: Sie nistet sich im UEFI – also noch vor dem Betriebssystem im BIOS – ein und schneidet den gesamten Datenverkehr mit. Zur Identifikation eines Befalls bietet ESET schon länger den einzigen UEFI-Scanner weltweit an.

ESET Malware Lojax

Bisher waren sogenannte UEFI-BIOS-Rootkits zwar in der Theorie bekannt, aber ein tatsächlicher Befall konnte nicht nachgewiesen werden. Das ändert sich nun, denn ESET hat erste Angriffe aufspüren können und spricht von einer Malware-Art, die deutlich schwerer zu bekämpfen sei als bisherige Hacker-Aktivitäten.

Die Schadsoftware wird auf dem UEFI im BIOS implementiert und dort noch vor dem Bootvorgang gestartet. So können Cyberkriminelle den gesamten Datenverkehr eines Windows-Geräts unbemerkt umleiten und mitschneiden. Die Krux an der Sache: Weder die Neuinstallation des Betriebssystems noch der Austausch der Festplatte setzt die Malware außer Gefecht.

Weiterlesen

ESET analysiert Backdoor bei Auswärtigem Amt und findet weitere Schwachstellen

13. September 2018 In: Security

Im März diesen Jahres wurde medial bekannt, dass ein Hackerangriff auf das Regierungsnetz des Auswärtigen Amtes stattgefunden hat. Cyberkriminelle der sogenannten Turla-Gruppe konnten demnach fast im gesamten Jahr 2017 hochsensible Daten der Behörde stehlen, nachdem es ihnen gelungen war, über eine Backdoor in das Netzwerk einzudringen. Die Experten unseres Security-Herstellers ESET haben diese Hintertür kürzlich analysiert und weitere Betroffene identifiziert.

ESET Backdoor Analyse

ESET beweist regelmäßig durch ausgereifte Lösungen und Analysen sein Fachwissen im Bereich der IT-Sicherheit. So haben ESET-Mitarbeiter die Backdoor untersucht, mit welcher die Kommunikation des Auswärtigen Amtes abgefangen wurde. Dabei fanden sie heraus, dass mindestens zwei weitere EU-Behörden und ein Rüstungskonzern von den Angriffe betroffen waren.

Weiterlesen

Global Security Report: AppRiver analysiert Malware- und Spam-Trends

14. August 2015 In: Allgemein

Noch mehr kritische Sicherheitslücken und gestohlene Daten, eine fortschreitende Professionalisierung bei Cyber-Kriminellen, immer effektivere Malware und ein ungefähr gleichbleibender Anteil an Spam am weltweiten E-Mail-Verkehr: Im Global Security Report für das 2. Quartal 2015 berichtet AppRiver, einer der führenden Anbieter von E-Mail-Messaging und Web-Security-Lösungen, von der aktuellen Sicherheitslage im Internet und analysiert die Malware- und Spam-Trends für die Monate April bis Juni.

Auch einige der schwerwiegendsten Sicherheitsvorfälle des untersuchten Zeitraums finden in dem ausführlichen Bericht Erwähnung und werden teilweise von AppRiver-Experten analysiert. Zu den bekanntesten Ereignissen zählen unter anderem der Hacker-Angriff auf das Office of Personnel Management, bei dem riesige Mengen vertraulicher Daten von US-Bürgern erbeutet wurden, die Malware, die sich als Kaufbestätigung der Firma Amazon tarnte, der Dridex-Trojaner und der Angriff auf den Passwortmanager-Service LastPass.

Ein besonderer Fokus des Berichts liegt aber auf der Analyse des weltweiten Spam-Aufkommens. Laut AppRiver landeten im zweiten Quartal 2015 insgesamt 4,7 Milliarden Spam-Mails in Quarantäne. Das entspricht etwa 81 Prozent des gesamten E-Mail-Verkehrs und bedeutet einen leichten Rückgang im Vergleich zum ersten Quartal mit rund 5,5 Milliarden Spam-Nachrichten. Über die Hälfte dieser unerwünschten E-Mails hatte seinen Ursprung übrigens in Nordamerika – gemeinsam mit Europa ist es damit für ganze 80 Prozent des gemessenen Spams im zweiten Quartal verantwortlich.

Ursprungsländer des analysierten Spam-Aufkommens

AppRiver-Experten weisen im Zusammenhang mit den Ergebnissen dieses Security Reports darauf hin, dass es wichtiger denn je ist, Unternehmen und deren Mitarbeiter dafür zu sensibilisieren, welche Auswirkungen bereits eine einzige Datenschutzverletzung haben könnte. Der Schutz von Unternehmensnetzwerken gehört daher mittlerweile zu den elementarsten Aufgaben der Unternehmens-IT. Um diesen gewährleisten zu können, sind Lösungen zum Spam- und Virenschutz, zur E-Mail-Verschlüsselung sowie für sicheres Surfen unerlässlich.

AppRiver bietet eine gesamte Palette an Managed Services-Lösungen, die diese Kriterien erfüllen, sich perfekt ergänzen und Ihnen und Ihren Kunden wirksamen Schutz vor immer komplexer werdenden Online-Bedrohungen bieten:

Mit SecureTide™ beispielsweise, das auf der Datenbasis von mehr als 8,5 Millionen Live-Konten stetig weiterentwickelt wird, schützen Sie die ein- und ausgehenden E-Mails Ihrer Kunden zuverlässig vor Spam und Malware.

Zusätzlich ermöglichen Sie Ihren Kunden mit CipherPost Pro™, einer extrem sicheren und einfach bedienbaren E-Mail-Verschlüsselungslösung, einen abgesichterten E-Mail-Versand und bieten ihnen verschiedene Möglichkeiten zur detaillierten Nachverfolgung versendeter E-Mails.

Die zusätzlich immer wichtiger werdende Sicherheit beim Surfen im Internet bietet SecureSurf™, das Mitarbeiter im Kunden-Unternehmen vor gefährlichen Inhalten abschirmt und das Netzwerk somit vor möglichen Infektionen durch Schadcode schützt.

Sie möchten mehr darüber erfahren, welche Vorteile AppRiver-Lösungen Ihnen und Ihren Kunden bieten? Dann empfehlen wir unser kostenloses Webinar, in dem wir Ihnen einen Überblick über das Portfolio an AppRiver-Lösungen geben und erläutern, welche Vorteile sich Ihnen und Ihren Kunden mit diesen bieten.


Sechs IT-Sicherheits-Prognosen für 2015

13. Januar 2015 In: Allgemein

Das Jahr 2014 bot viele neue Rekorde, darunter auch einen unrühmlichen: Erstmals wurden innerhalb eines Jahres mehr als 3,5 Millionen neue Computerschädlinge registriert – ein trauriger Rekordwert! Zu den größten Bedrohungen haben sich dabei vor allem Hackerangriffe, Cyberspionage und eCrime-Kampagnen entwickelt, wie nun die G DATA Software AG analysiert hat.

Auch beruhend darauf sagt der deutsche Spezialist für AntiViren-Software und Lösungen für Internetsicherheit in einer Prognose steigende Fallzahlen bei Cybercrime-Delikten voraus: „Bewährte eCrime-Maschen wie manipulierte E-Mails oder das Ausnutzen von Sicherheitslücken werden sich auch 2015 wieder großer Beliebtheit bei Cyberkriminellen erfreuen. Banking-Trojaner haben 2014 bereits ein Allzeithoch erreicht und werden auch im kommenden Jahr weiter steigen“, erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. „Malware, die sowohl Mobilgeräte als auch Desktop-PCs attackiert, wird deutlich präsenter.“

Zusammenfassend hat G DATA folgende sechs Prognosen aufgestellt:

  • „Quantified Self“: Tagtäglich werden immer mehr personenbezogene Daten gesammelt und analysiert, beispielsweise durch Wearables und Apps. Allerdings sind diese häufig nicht ausreichend geschützt – ein lukratives Ziel für Datendiebstahl.
  • Multi-Target-Malware: Malware, die sowohl PCs als auch Mobilgeräte befallen kann, öffnet Cyberkriminellen immer häufiger die Tür zu Unternehmensnetzwerken.
  • Vorinstallierte Spyware: Weitere Smartphones, die bereits von Werk aus mit einem Spionageprogramm ausgestattet sind, kommen in Umlauf.
  • Banking-Trojaner: Aufgrund der häufig fehlenden Mehrfaktor-Authentifizierung und veralteter Chip-Technologien bei Banken geraten diese noch stärker ins Visier von Cyberkriminellen.
  • Adware: Mit der Anzeige unerwünschter, schädlicher Werbung machen Online-Kriminelle immer mehr Geschäft.
  • Spionageprogramme: Weitere hochkomplexe Spionageprogramme für gezielte Angriffe gegen High-Potential-Netzwerke staatlicher Einrichtungen oder von Großunternehmen werden entdeckt.

Was im Detail dahinter steckt, welche Auswirkungen diese Entwicklungen haben und in welcher Form auch Sie und Ihre Kunden davon betroffen sein können, erfahren Sie hier.

Möchten Sie sich und Ihre Kunden darüber hinaus besser vor solchen Bedrohungen schützen? Mit den mehrfach ausgezeichneten Unternehmenslösungen der G Data Software AG sind Sie stets auf der sicheren Seite – detaillierte Informationen sowie kostenlose Testversionen finden Sie hier.


IT-Sicherheit: Nachholbedarf bei KMUs

11. Juni 2013 In: Allgemein

Rund 57% der kleinen und mittleren Unternehmen setzen sich nicht aktiv mit dem Thema IT-Security auseinander – das ist das Ergebnis der G Data Small Business Security Studie 2012, für die mehr als 300 Betriebe aus dem KMU-Bereich befragt wurden.

Der Grund für diese alarmierende Zahl: Die meisten Unternehmen sehen sich nicht als potentiell gefährdete Opfer von Cyberkriminellen und halten es deshalb für unwahrscheinlich, Schäden durch Attacken zu erleiden. Hinzu kommt, dass sie ihre begrenzten Ressourcen oftmals in anderes als die Sicherheit ihrer It-Systeme investieren. Dabei sind vor allem Unternehmen aus dem KMU-Bereich wegen ihres Know-hows und häufig bestehender Verbindungen zu Großkonzernen sehr attraktive Ziele für Cyberspionage und Co.

Und auch wenn ein Schutz vorhanden ist, entpuppt sich dieser häufig als zu wenig umfangreich oder nicht mehr zeitgemäß. Viele dieser Unternehmen sichern ganz klassisch Server, PCs und Notebooks, jedoch schützt nur weniger als ein Drittel der Befragten auch Tablets und Smartphones. Dabei sind es gerade diese mobilen Begleiter, auf die sich die neue Generation der Cyberkriminellen konzentriert – die Zahl der mobilen Schadprogramme nimmt stetig zu. Mit steigender Mobilität wächst zudem auch die Gefahr, durch Verlust oder Diebstahl des Gerätes Daten zu verlieren.

Kleine und mittlere Unternehmen haben also dringenden Nachholbedarf in Sachen IT-Sicherheit. Daher unser Tipp: Empfehlen Sie Ihren Kunden G Data! Die mehrfach ausgezeichnete IT-Security-Lösung bietet durch die Kombination zweier Scan Engines nicht nur einzelnen Rechnern, sondern ganzen Netzwerken und natürlich auch mobilen Endgeräten umfassenden Schutz vor Bedrohungen. Trotz des großen Funktionsumfangs wirkt sich die Lösung nicht negativ auf die Systemleistung aus, lässt sich einfach und zentral administrieren und schont mit ihrem hervorragenden Preis-Leistungs-Verhältnis das Budget Ihrer Kunden.

Lernen Sie G Data kennen – hier finden Sie weitere Infos.