Advanced Threat Protection

ADVANCED THREAT PROTECTION

Schützt Ihr Unternehmen effektiv vor fortschrittlichen Cyberangriffen und Bedrohungen wie Ransomware, CEO-Betrug, BEC, ATO, Spear-Phishing und mehr

Jetzt Anfrage stellen!

Marketing
Policy(erforderlich)
Hidden
Hidden
Hidden
Hidden
Hidden
US
Hidden
DE
Hidden

Emotet, Trickbot, GandCrabMalware findet immer häufiger den Weg in das E-Mail-Postfach von Unternehmen und Organisationen. CEO-Fraud, gefälschte Rechnungen oder Fake-Bewerbungsmails sind die gängigsten Methoden der Cyberkriminellen, um Schadprogramme in Unternehmenssysteme zu schleusen. Wichtige Dateien werden verschlüsselt, sensible Informationen kopiert oder vertrauliche Geschäftsvorgänge ausspioniert. Ransomware, Spyware oder Viren manipulieren oder beschädigen Betriebs- und Produktionsprozesse, die den betroffenen Unternehmen erhebliche (finanzielle) Schäden zufügen können. Mit den umfassenden Features von Advanced Threat Protection sind selbst die ausgeklügeltsten Cyberangriffe chancenlos.

Advanced Threat Protection sichert Ihren E-Mail-Verkehr vor perfiden Cyberattacken

Hornetsecuritys QR Code Analyzer

Die Gefahr von QR-Codes: Cyberkriminelle verwenden QR-Codes in E-Mails, um die Empfänger auf schädliche Seiten zu leiten. QR-Codes zu generieren ist einfach und für Phishing-Kampagnen aller Größenordnungen nutzbar.  Standard-E-Mail-Security-Anwendungen erkennen die QR-Codes, die als Bilddateien eingebettet sind, nicht als Gefahr.

Um der Bedrohung keinen Raum zu lassen, hat Hornetsecurity ein neues einzigartiges Feature entwickelt: Der QR Code Analyzer erkennt bösartige QR-Code-Bilddateien umgehend und zuverlässig. 

Der QR Code Analyzer scannt die QR-Codes in Sekundenbruchteilen und kann verschiedene Codetypen, einschließlich URLs und Texte, analysieren. Er unterstützt alle gängigen Bildtypen wie GIF, JPEG, PNG und BMP.

Schutz vor Blended Attacks

Bei Blended Attacks werden unterschiedliche Malwarearten gleichzeitig verwendet. Viren, Spionageprogramme, Spam-Mails und Phishing werden bei einem Angriff per E-Mail miteinander kombiniert.

Dieses „Blending“, also die Vermischung der Angriffsmethoden sowie das Eindringen an unterschiedlichen Schwachstellen, machen Cyberangriffe noch komplexer und sind schwieriger zu erkennen.

Das neue ATP Feature: Malicious Document Decryption

Die derzeitige Cybergefahrenlage ist kritisch: Immer häufiger schleusen Hacker mithilfe von verschlüsselten E-Mail-Anhängen Malware in Unternehmens-Systeme ein.

Klassische Anti-Viren-Programme können das durch die Verschlüsselung verborgene Schadprogramm nicht erkennen. Mit dem neuen ATP-Feature Malicious Document Decryption liefert Hornetsecurity die passende Lösung mit essentiellen Funktionen:

Malicious Document Decryption analysiert den Inhalt eingehender E-Mails mit verschlüsselten Anhängen auf das passende Kennwort, um die Verschlüsselung aufzuheben. Mittels statischer und dynamischer Analyseverfahren wird das Verhalten der entschlüsselten Datei untersucht. Dadurch wird die dahinterliegende Schadsoftware sofort entdeckt und gelangt nicht ins E-Mail-Postfach des Empfängers.

Arten der Übertragung von Malware

%

Erhebliche Umsatzeinbußen

%

Insolvenz

Steigende Bedrohung durch Ransomware

Ransomware gehört zu den beliebtesten cyberkriminellen Methoden, um große Gewinne einzufahren aber auch um immense (finanzielle) Schäden bei den Opfern anzurichten. Gelangt die Erpressersoftware ins System eines Unternehmens, werden sämtliche sensible und unternehmensvertrauliche Dateien verschlüsselt und nur gegen ein Lösegeld in Form von Bitcoins wieder freigegeben. Ob nach einer Zahlung eine Freigabe der Dateien tatsächlich erfolgt ist jedoch nicht immer klar.

Begehrte Ziele für Hacker sind vor allem große Unternehmen und staatliche Einrichtungen sowie Kritische Infrastrukturen. Im schlimmsten Fall droht nach einem Angriff die Insolvenz. Aber auch erhebliche Umsatzeinbußen gehören zu den möglichen Auswirkungen.

Ein starker Verbund gegen jegliche E-Mail Angriffsmethoden

Durch die verschiedenen Angriffsvektoren müssen die Abwehrmechanismen eine Vielzahl an Methoden beherrschen, um alle Eventualitäten abwehren zu können. Aus diesem Grund setzt Hornetsecurity auf Freezing, URL-Scanning, Rewriting und Sandboxing, um die Bedrohungen von der IT-Infrastruktur fernzuhalten.

Umfassende Gefahrenanalysen durch Sandbox Engine: Gefährliche Malware-Arten
 

Advanced Threat Protection - Umfassende Analyse in der Sandbox EngineGefährliche Malware-Arten wie Emotet, Hancinator und Trickbot verbergen sich oftmals hinter Dateianhängen in E-Mails und bleiben deshalb erst einmal unerkannt. Sobald ein infiziertes Dokument jedoch geöffnet wird, gelangt das Schadprogramm ins System eines Unternehmens und kann teils Schäden in Millionen Höhe verursachen. Mit der Sandbox Engine werden E-Mail-Anhänge auf möglichen Schadcode überprüft, indem die Datei in einer virtuell erstellen und isolierten Testumgebung ausgeführt wird und potenziell gefahrenträchtige Auswirkungen ermittelt werden.

 

Stellt sich heraus, dass es sich bei dem mitgesendeten Dokument um Malware handelt, werden die E-Mails direkt in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt.

Freezing geht auf Nummer sicher

Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. In einem erneuten Scan wird die E-Mail nochmals überprüft – Sobald die Virenerkennungs-Engines anschlagen, wird die E-Mail direkt in die Quarantäne verschoben. Ransomware, Blended Attack und auch Phishing-Attacken gelangen so auf keinen Fall mehr ins E-Mail- Postfach!

Secure LinksSecure Links schützt vor bösartigen Links in E-Mails. Das Feature ersetzt den ursprünglichen Link durch eine umgeschriebene Version, die das sichere Web-Gateway von Hornetsecurity durchläuft. Wenn ein Benutzer auf einen Link klickt, wird ein Deep Web Scan gestartet: Der Dienst scannt die Zielseite rekursiv und folgt den Links, um nach bösartigen Webressourcen zu suchen. Das System blockiert den Zugang zu bösartigen Websites und verhindert, dass Hacker und Cyberkriminelle auf die vertraulichen Daten des Benutzers zugreifen oder den Computer mit Malware infizieren können.
Kein Durchkommen für schadhafte Links dank URL Scanning

An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Office Dokumente) enthalten oftmals weiterführende Links. Diese lassen sich jedoch nicht ersetzen, da dies die Integrität des Dokumentes verletzen würde. Die URL Scanning Engine belässt das Dokument in seiner Originalform und überprüft ausschließlich das Ziel dieser Links, um mögliche Schäden durch Malware auszuschließen und Phishing-Attacken zu verhindern.

Real Time Alarmierung

Die Hornetsecurity Real Time Alerts benachrichtigen Ihre IT-Sicherheitsteams in Echtzeit über akute Angriffe auf Ihr Unternehmen. Diese aktuelle Information kann direkt vom Unternehmen zur Gegensteuerung genutzt werden, sodass Sie in kürzester Zeit Ihre Sicherheitslücken schließen und zusätzliche Schutzmaßnahmen aufbauen können.

Ex-Post Alarmierung

Ex-Post Alert E-Mail

Durch die Ex-Post-Alarmierung erhält Ihr IT-Sicherheitsteam eine automatische Benachrichtigung, wenn nachträglich mehrere bereits zugestellte E-Mails als schädlich eingestuft wurden. Sie erhalten eine detaillierte Auswertung des Angriffs, sodass Sie sofort Maßnahmen wie die Überprüfung der Systeme oder die Sensibilisierung der eigenen Mitarbeiter einleiten können.

Wird bei ATP-Analyse-Tools wie der Sandbox Engine oder dem URL-Scanning ein Virus oder ein infizierter Link festgestellt, versendet das System automatisch eine Alarmierung. Zusätzlich wird der Administrator über das versuchte Eindringen in die IT-Strukturen informiert. Diese Alarmierung enthält detaillierte Informationen über Art und Umfang des Angriffes.

Funktionsweise von Advanced Threat Protection

Schutz vor CEO-Fraud – Targeted Fraud Forensics gibt Social Engineering keine Chance

Der Mensch vor dem PC gilt noch immer als eine der größten Sicherheitslücken in einem System, das wissen auch Cyberkriminelle. Mittels personalisierter Angriffe, wie beispielsweise CEO-Fraud und Spear-Phishing nutzen Hacker diese Schwachstelle gezielt aus. Bei Advanced Threat Protection kommen innovative Erkennungsmechanismen wie Spy-Out Detection, Fraud Attempt Analysis und Intention Spoofing Recognition zum Einsatz, die gezielte Social Engineering Attacken auf Mitarbeiter erkennen und unterbinden. Dafür werden eingehende E-Mails auf bestimmte Inhaltsmuster untersucht, die auf bösartige Absichten schließen lassen. Dazu gehören beispielsweise Zahlungsaufforderungen oder Anfragen zur Datenherausgabe.

Die Targeted Fraud Forensics umfassen folgende intelligente Erkennungsmechanismen

Fraud Attempt Analysis

Prüft die Authentizität und Integrität von Metadaten und Mailinhalten.

Identity Spoofing Recognition

Erkennung und Blockierung gefälschter Absender-Identitäten.

Intention Recognition System

Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen.

Spy-Out Detection

Abwehr von Spionage-Attacken zur Erlangung schützenswerter Informationen.

Feign Facts Identification

Identitätsunabhängige Inhaltsanalyse zur Identifizierung von Nachrichten, die den Empfänger durch Vorspielen fingierter Tatsachen zu bestimmten Aktionen bewegen möchten.

Targeted Attack Detection

Erkennung gezielter Angriffe auf einzelne besonders gefährdete Personen.

Tipps zur Identifizierung von schadhaften E-Mails

Professionelle Cyberangriffe per E-Mail sind recht schwer zu erkennen, jedoch gibt es ein paar Anhaltspunkte, an denen man einen Betrug erkennen kann. Zuallererst sollte beim Verdacht auf eine Betrugs-E-Mail geprüft werden, ob die Absenderadresse auch tatsächlich mit der Original-Domain übereinstimmt. Überlegen Sie genau, ob der Absender wirklich ein Bekannter oder Geschäftspartner von Ihnen ist oder die E-Mail-Adresse nur der eigentlichen Person ähnelt. Achten Sie zudem auf Rechtschreib- und Grammatikfehler, vor allem wenn die E-Mail angeblich von einem renommierten Unternehmen kommt. Ein weiterer Hinweis ist unpersönliche Anrede im Anschreiben, wie beispielsweise „Sehr geehrte Damen und Herren“. Außerdem sollte man Vorsicht bei in E-Mails platzierten Links oder Buttons walten lassen, da man als „normaler Nutzer“ leider nur sehr schwer nachprüfen kann, ob das vermeintliche Link-Ziel auch tatsächlich korrekt ist. Bei einem Verdacht ist es ohnehin am sichersten, in keinem Fall einen beigefügten Link anzuklicken.

Daten – Eine wichtige Ressource unserer Zeit

Kreditkartendaten, Reiseinformationen, Passwörter und Zugangsdaten sowie persönliche Angaben zum Namen und Wohnort sind wertvolle Informationen in unserer digitalisierten Welt. Hacker haben es genau darauf abgesehen, entweder um die Daten im Darknet zu verkaufen oder sie anderweitig zu nutzen – etwa um gezielt Unternehmen zu schaden. So setzen die Angreifer Personendaten oft für Targeted Attacks ein, da es den Angestellten durch Insider-Wissen erschwert wird, den Betrug zu erkennen und leichter ins System von Unternehmen kommen. Weiterführende Informationen …

Sensibilisierung von Mitarbeitern

Schulen Sie Ihre Mitarbeiter hinsichtlich der wachsenden Bedrohung durch Cyberkriminalität und den teils professionell gestalteten Vorgehensweisen der Hacker, sodass diese darauf achten, welche Informationen sie wo über das Unternehmen veröffentlichen. Durch interne Seminare kann der richtige Umgang mit sensiblen Daten wie Passwörtern oder Kreditkarten vertieft werden. Zudem sollten Sie immer das Vier- oder besser Sechs-Augen-Prinzip bei Zahlungen einführen und sich bei Zweifeln beim Auftraggeber absichern. Mehr zu Security Awareness …

Integration von Advanced Threat Protection im E-Mail Management System

Grafik zur Integration von Advanced Threat Protection im E-Mail Management System

Hornetsecurity Advanced Threat Protection erweitert die Filtermechanismen von Spam and Malware Protection.

E-Mails, die diese erste Prüfung passiert haben, werden von ATP weitergehenden Analysen unterzogen.

Dabei führt Advanced Threat Protection unter anderem verdächtige Anhänge aus und betrachtet deren Verhalten detailliert.

Downloads

Fact Sheet

Sie haben noch Fragen?