Harmlose E-Mails können ein Köder für Phishing-Angriffe sein

Wenn Cyberkriminelle ihre Phishing-Angriffe gezielter und effektiver gestalten möchten, sammeln sie häufig zunächst Informationen, die die Chance auf einen erfolgreichen Angriff erhöhen.

Mit Köderangriffen testen Hacker die Bereitschaft potenzieller Opfer, E-Mails vor einem Hackerangriff zu öffnen.

Neue Studie von Barrakuda Netzwerke unter 10.500 Unternehmen zeigen, dass 35 Prozent. allein im September 2021 wurde einem Köderangriff ausgesetzt.

Stellen Sie sich vor, Sie erhalten eine leere E-Mail von einer scheinbar glaubwürdigen E-Mail-Adresse. Keine verdächtigen Angebote. Keine verdächtigen Links. Nur eine leere E-Mail. Ja, dann kann es durchaus sein, dass Sie einer sogenannten Köder-Attacke ausgesetzt sind und schon bald einer gezielten Phishing-Attacke ausgesetzt sind.

Ziel der Köder-Attacke ist es, die Identität des Nutzers zu überprüfen, damit die Cyberkriminellen wissen, dass sie nicht mit losem Schießpulver schießen, wenn sie anschließend beispielsweise eine Phishing-E-Mail versenden.

Neu erstellte Mail-Accounts verschleiern den Angriff

Um nicht entdeckt zu werden, verwenden Hacker normalerweise neu erstellte E-Mail-Adressen von Diensten wie Gmail, Yahoo oder Hotmail. Und die Hacker sorgen dafür, dass die E-Mail generell wenig verdächtige Inhalte enthält, um Sicherheitsfilter zu umgehen.

„Cyberkriminelle finden sehr schnell Wege, um gängige Sicherheitslösungen zu umgehen. Es ist fast ein Parallelrennen zu dem, was wir tun“, sagt Peter Gustafsson, Nordic Head von Barracuda Networks und fährt fort:

Harmlose Post kann ein Köder für Phishing sein„Die Tatsache, dass diese Angriffe kaum Text oder Inhalt enthalten und nicht versuchen, den Empfänger zum Klicken zu verleiten, erschwert es traditionellen Sicherheitslösungen, den Benutzer vor dieser Art von Bedrohung zu schützen. In diesem Fall mag die E-Mail harmlos erscheinen, aber viele Cyberangriffe beginnen im Kleinen. Der Zweck besteht darin, eine Öffnung zu schaffen, die dann für einen größeren und raffinierteren Angriff genutzt werden kann“, schließt Peter Gustafsson.

So schützen Sie sich vor Köderangriffen

1, Implementieren Sie KI, um Köderangriffe zu erkennen und zu blockieren: Herkömmliche Filter- und Schutztechnologien sind bei Köderangriffen weitgehend nutzlos, da sie keine verdächtigen Inhalte enthalten und oft von einer glaubwürdigen E-Mail-Adresse stammen. KI-basierte Schutztechnologie ist weitaus effizienter, da sie Daten aus einer Vielzahl von Quellen nutzt, darunter Kommunikationsdiagramme, Reputationssysteme und Analysen auf Netzwerkebene.

2, Mitarbeiter und Manager darin schulen, Köderangriffe zu erkennen und zu melden: Hacker verfeinern ständig ihre Angriffsmethoden. Daher ist es wichtig, dass Unternehmen Mitarbeiter und Führungskräfte kontinuierlich darin schulen, Köderangriffe zu erkennen, zu melden und vor allem nicht darauf zu reagieren.

3, Lassen Sie keine Köderangriffe im Posteingang verbleiben: Sobald ein Köderangriff identifiziert wurde, ist es unglaublich wichtig, die E-Mail so schnell wie möglich aus Ihrem Posteingang zu entfernen, damit sie nicht geöffnet oder beantwortet wird.


Source: IT-Kanalen by it-kanalen.dk.

*The article has been translated based on the content of IT-Kanalen by it-kanalen.dk. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!