Alle 14 Tage aktuelle News aus der IT-Szene   >   
DataCenter Convention stellt Versorgungssicherheit ins Zentrum 29. 09. 2023
Die Data Center-Szene traf sich vergangene Woche in Wien.
SAP kündigt neuen Assistenten auf KI-Basis an 28. 09. 2023
Der KI-Assistent Joule versteht den Geschäftskontext und ist direkt in die Lösungen für geschäftskritische Prozesse von Unternehmen integriert.
Firmao CRM startet in Österreich 27. 09. 2023
Der polnische Softwareanbieter Firmao bietet sein Softwarepaket für KMU nun auch hierzulande an.
SmartMeeting: Kürzer „meeten“ und trotzdem mehr schaffen 21. 09. 2023
Philips spendiert seiner Dokumentationslösung für Meetings „SmartMeeting“ neue KI-Funktionen, um den Overhead bei Meetings weiter zu reduzieren.
„Hacking the Hackers“ 18. 09. 2023
Ein Profiler erzählt auf der diesjährigen it-sa gewissermaßen direkt aus dem Nähkästchen krimineller Hacker.
Atos unterstützt FH Technikum Wien mit moderner Serverinfrastruktur 12. 09. 2023
Die FH Technikum Wien hat kürzlich 32 Server von Atos entgegengenommen. Die modernen Geräte unterstützen künftig Forschung und Lehre der Bildungseinrichtung mit ausreichend Rechenkapazität.
Neue Generation von Relations CRM angekündigt 07. 09. 2023
Version 8 bringt eine Reihe an Neuerungen und Verbesserungen in die Business-Lösung von Sunrise Software.
Disruptionspotenzial von KI-Anwendungen in vielen Branchen unterschätzt 23. 08. 2023
Gesundheitssektor und Handel prognostizieren die stärksten Umwälzungen für ihre Branchen. Die Mehrheit der Dienstleister glaubt nicht, dass Geschäftsmodelle und Angebote sich durch ChatGPT und Co. verändern – Banken sind besonders defensiv.
Bericht zeigt: Passwörter sind nach wie vor das schwächste Glied 22. 08. 2023
Der Specops Weak Password Report zeigt auf, welche gravierenden Sicherheitsmängel weiterhin bei Passwörtern herrschen und warum eine stärkere Durchsetzung von Passwortrichtlinien die beste Verteidigung sein kann.
Nutanix bringt "GPT-in-a-Box" 21. 08. 2023
Das Komplettpaket vereinfacht den Betrieb von neuralen Netzwerkmodellen in Unternehmen.
accompio Unternehmensgruppe geht an den Start 18. 08. 2023
Die neue Dachmarke bündelt die Kompetenzen von fünf IT-Unternehmen.
Arbeitsmarkt: Nachfragerückgang auf hohem Niveau 17. 08. 2023
Der Spezialisten-Index von Hays verzeichnet einen Nachfragerückgang quer durch alle Fachbereichen. In der IT-Branche wurden vor allem weniger IT-Security-Spezialist:innen, IT-Architekt:innen sowie IT-Supporter:innen gesucht.
Yealink intensiviert Präsenz im DACH-Raum 16. 08. 2023
Littlebit Technology vertreibt die Video Conferencing-Produkte des UCC-Herstellers ab sofort in Deutschland, Österreich und der Schweiz.
Einfach digital telefonieren 04. 08. 2023
Die Cloud-Telefonanlage von Easybell jetzt auch in Österreich verfügbar.
Neue Dell-Lösungen beschleunigen Einführung von generativer KI 04. 08. 2023
„Validated Design für Generative AI“ bietet getestete und validierte Kombinationen aus Infrastruktur, Software und Services.
WiFi 6 für KMU 03. 08. 2023
Ein neuer WiFi 6 Access Point von Cambium Networks erleichtert den Einstieg in die WLAN-Technologie der nächsten Generation.
Kyndryl erweitert sein Managed-Security-Services-Portfolio 02. 08. 2023
Der IKT-Dienstleister bietet seinen Kunden ab sofort neue Services zur Bekämpfung von Cyber-Bedrohungen und zur Stärkung der Resilienz nach Angriffen.
Größere Unternehmen digitalisieren besser 01. 08. 2023
Die Bereitschaft, in Digitalisierungsmaßnahmen zu investieren, steigt trotz der aktuellen Krisen – jedoch vor allem im gehobenen Mittelstand. Kleinere Betriebe haben Nachholbedarf.
weiter
Barracuda

Wenn Hacker ihre Phishingnetze auswerfen

Gastbeitrag: Best Practices zum Schutz vor Köderangriffen zeigt Klaus Gheri.

Foto: Alexander Müller Der Autor Klaus Gheri ist General Manager Network Security bei Barracuda Angesichts einer fortschreitenden Professionalisierung von Cyberkriminellen müssen Unternehmen in der Lage sein, Angriffe verschiedenster Art abwehren zu können. Dennoch besteht bei überaus elaborierten Attacken die Gefahr, dass es Hackern gelingt, das Netzwerk zu infiltrieren und sich dort unbemerkt fortzubewegen. Um einen derartigen Ernstfall für die Aufklärung über die Gegenseite zu nutzen, existieren bekanntlich mittlerweile Technologien, die mittels Köder in Webapplikationen oder Endpoints hinterlegt, ausschließlich von Akteuren mit böswilligen Absichten gefunden werden können. Soweit die gute Nachricht. Doch umgekehrt nutzen auch Cyberkriminelle verstärkt Köder, mit denen sie Informationen sammeln, die sie zur Planung künftiger gezielter Phishingangriffe verwenden können.

Foto: Barracuda Ziel von Köderangriffen ist es, die Existenz des E-Mail-Kontos des Opfers zu überprüfen oder das Opfer in eine Konversation zu verwickeln Bei den Köderangriffen, auch als Aufklärungsangriffe bezeichnet, handelt es sich in der Regel um E-Mails mit sehr kurzem oder leerem Inhalt. Ziel ist es, entweder die Existenz des E-Mail-Kontos des Opfers zu überprüfen, indem keine "unzustellbaren" E-Mails zurückkommen, oder das Opfer in eine Konversation zu verwickeln, die möglicherweise böswillig mit Geldüberweisungen oder durchgesickerten Anmeldedaten endet.

Foto: Barracuda Kriminellen verwenden für den Versand ihrer Angriffe in der Regel E-Mail-Konten bei kostenlosen Anbietern wie Gmail, Yahoo oder Hotmail Um unentdeckt agieren zu können, verwenden die Kriminellen für den Versand ihrer Angriffe in der Regel neue E-Mail-Konten bei kostenlosen Anbietern wie Gmail, Yahoo oder Hotmail. Dabei achten sie auf ein geringes Sendevolumen, um Massen- oder Anomalie-basierte Auffälligkeiten zu vermeiden.

Zwar ist die Anzahl der Köderangriffe insgesamt noch gering, aber nicht ungewöhnlich oder weniger gefährlich: Barracuda-Analysten fanden heraus, dass im vergangenen September etwas mehr als 35 Prozent der 10.500 analysierten Unternehmen von mindestens einem Köderangriff betroffen waren, wobei im Durchschnitt drei verschiedene Mailboxen je Unternehmen eine dieser Nachrichten erhielten. 

Wie funktionieren Köderangriffe?

Foto: Barracuda Auf den Köderangriff… Foto: Barracuda … folgt die gezielte Phishing-Attacke Es ist im Wesen der Sache begründet, dass Köderangriffe einer gezielten Phishing-Attacke vorausgehen. Barracudas Security-Analysten führten ein Experiment durch, indem sie auf einen der versendeten Köder antworteten, der sich im Postfach eines Mitarbeiters befand.

Bei dem ursprünglichen Angriff – datiert auf den 10. August - handelte es sich um eine E-Mail mit der Betreffzeile "HI", der ein leeres Textfeld folgte.

 Am 15. August antwortete der Mitarbeiter mit dem E-Mail-Inhalt: „Hallo, wie kann ich Ihnen helfen?“. 48 Stunden später erfolgte ein gezielter Phishing-Angriff auf das E-Mail-Konto des Mitarbeiters. Die ursprüngliche E-Mail war so gestaltet, dass sie die Existenz des Postfachs und die Bereitschaft des Opfers, auf E-Mail-Nachrichten zu antworten, verifizieren sollte.

Wie kann man sich vor Köderangriffen schützen?

  • KI kann Köderangriffe erkennen und blockieren. Herkömmliche Filtertechnologien sind weitgehend hilflos, wenn es um die Abwehr von Köderangriffen geht. Sie tragen keine bösartige Nutzlast und stammen in der Regel von seriösen E-Mail-Anbietern. Eine KI-basierte Abwehr hilft da wesentlicher besser. Sie nutzt Daten, die aus verschiedenen Quellen wie Kommunikationsgraphen, Reputationssystemen und Analysen auf Netzwerkebene gewonnen werden, um potenzielle Opfer vor derartigen Angriffen zu schützen.
  • Schulungen, um Köderangriffe zu erkennen und zu melden. Schulungen helfen, Mitarbeiter dahingehend zu sensibilisieren, Köderangriffe zu erkennen und nicht zu beantworten, sie aber unbedingt den IT- und Sicherheitsteams zu melden. Beispiele für Köderangriffe sollten Bestandteil in Schulungen zum Sicherheitsbewusstsein und in Simulationskampagnen sein.
  • Köderangriffe dürfen nicht in den Posteingängen der Benutzer verschwinden. Wenn Köderangriffe erkannt werden, ist es wichtig, sie so schnell wie möglich aus den Posteingängen der Benutzer zu entfernen, bevor diese die Nachricht öffnen oder darauf antworten.

Eine automatisierte Reaktion auf Vorfälle kann dazu beitragen, Köderangriffe innerhalb von Minuten zu identifizieren und zu beseitigen, um eine weitere Verbreitung des Angriffs zu verhindern oder das Unternehmen zu einem künftigen Ziel zu machen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at