ADVANCED THREAT PROTECTION

Wachsende Bedrohungen durch Ransomware, CEO-Fraud und digitale Spionage abwehren – Advanced Threat Protection schützt Ihr Unternehmen effektiv vor Cyberattacken.

Advanced Threat Protection

Emotet, Trickbot, GandCrab – Malware findet immer häufiger den Weg in das E-Mail-Postfach von Unternehmen und Organisationen. CEO-Fraud, gefälschte Rechnungen oder Fake-Bewerbungsmails sind die gängigsten Methoden der Cyberkriminellen, um Schadprogramme in Unternehmenssysteme zu schleusen. Wichtige Dateien werden verschlüsselt, sensible Informationen kopiert oder vertrauliche Geschäftsvorgänge ausspioniert. Ransomware, Spyware oder Viren manipulieren oder beschädigen Betriebs- und Produktionsprozesse, die den betroffenen Unternehmen erhebliche (finanzielle) Schäden zufügen können. Mit den umfassenden Features von Advanced Threat Protection sind selbst die ausgeklügelsten Cyberangriffe chancenlos.

Advanced Threat Protection

Wachsende Bedrohungen durch Ransomware, CEO-Fraud und digitale Spionage abwehren – Advanced Threat Protection schützt Ihr Unternehmen effektiv vor Cyberattacken.

Advanced Threat Protection

Emotet, Trickbot, GandCrab – Malware findet immer häufiger den Weg in das E-Mail-Postfach von Unternehmen und Organisationen. CEO-Fraud, gefälschte Rechnungen oder Fake-Bewerbungsmails sind die gängigsten Methoden der Cyberkriminellen, um Schadprogramme in Unternehmenssysteme zu schleusen. Wichtige Dateien werden verschlüsselt, sensible Informationen kopiert oder vertrauliche Geschäftsvorgänge ausspioniert. Ransomware, Spyware oder Viren manipulieren oder beschädigen Betriebs- und Produktionsprozesse, die den betroffenen Unternehmen erhebliche (finanzielle) Schäden zufügen können. Mit den umfassenden Features von Advanced Threat Protection sind selbst die ausgeklügelsten Cyberangriffe chancenlos.

Advanced Threat Protection sichert Ihren E-Mail-Verkehr vor perfiden Cyberattacken

Schutz vor Blended Attacks

Bei Blended Attacks werden unterschiedliche Malwarearten gleichzeitig verwendet. Viren, Spionageprogramme, Spam-Mails und Phishing werden bei einem Angriff per E-Mail miteinander kombiniert.
Dieses „Blending“, also die Vermischung der Angriffsmethoden sowie das Eindringen an unterschiedlichen Schwachstellen, machen Cyberangriffe noch komplexer und sind schwieriger zu erkennen.

Das neue ATP Feature: Malicious Document Decryption

Die derzeitige Cybergefahrenlage ist kritisch: Immer häufiger schleusen Hacker mithilfe von verschlüsselten E-Mail-Anhängen Malware in Unternehmens-Systeme ein.

Klassische Anti-Viren-Programme können das durch die Verschlüsselung verborgene Schadprogramm nicht erkennen. Mit dem neuen ATP-Feature Malicious Document Decryption liefert Hornetsecurity die passende Lösung mit essentiellen Funktionen:

Malicious Document Decryption analysiert den Inhalt eingehender E-Mails mit verschlüsselten Anhängen auf das passende Kennwort, um die Verschlüsselung aufzuheben. Mittels statischer und dynamischer Analyseverfahren wird das Verhalten der entschlüsselten Datei untersucht. Dadurch wird die dahinterliegende Schadsoftware sofort entdeckt und gelangt nicht ins E-Mail-Postfach des Empfängers.

Malware Arten

%

Erhebliche Umsatzeinbußen

%

Insolvenz

Steigende Bedrohung durch Ransomware

Ransomware gehört zu den beliebtesten cyberkriminellen Methoden, um große Gewinne einzufahren aber auch um immense (finanzielle) Schäden bei den Opfern anzurichten. Gelangt die Erpressersoftware ins System eines Unternehmens, werden sämtliche sensible und unternehmensvertrauliche Dateien verschlüsselt und nur gegen ein Lösegeld in Form von Bitcoins wieder freigegeben. Ob nach einer Zahlung eine Freigabe der Dateien tatsächlich erfolgt ist jedoch nicht immer klar.

Begehrte Ziele für Hacker sind vor allem große Unternehmen und staatliche Einrichtungen sowie Kritische Infrastrukturen. Im schlimmsten Fall droht nach einem Angriff die Insolvenz. Aber auch erhebliche Umsatzeinbußen gehören zu den möglichen Auswirkungen.

Ein starker Verbund gegen jegliche E-Mail Angriffsmethoden

Durch die verschiedenen Angriffsvektoren müssen die Abwehrmechanismen eine Vielzahl an Methoden beherrschen, um alle Eventualitäten abwehren zu können. Aus diesem Grund setzt Hornetsecurity auf Freezing, URL-Scanning, Rewriting und Sandboxing, um die Bedrohungen von der IT-Infrastruktur fernzuhalten.
Umfassende Gefahrenanalysen durch Sandbox Engine: Gefährliche Malware-Arten
Gefährliche Malware-Arten wie Emotet, Hancinator und Trickbot verbergen sich oftmals hinter Dateianhängen in E-Mails und bleiben deshalb erst einmal unerkannt. Sobald ein infiziertes Dokument jedoch geöffnet wird, gelangt das Schadprogramm ins System eines Unternehmens und kann teils Schäden in Millionen Höhe verursachen. Mit der Sandbox Engine werden E-Mail-Anhänge auf möglichen Schadcode überprüft, indem die Datei in einer virtuell erstellen und isolierten Testumgebung ausgeführt wird und potenziell gefahrenträchtige Auswirkungen ermittelt werden.
Stellt sich heraus, dass es sich bei dem mitgesendeten Dokument um Malware handelt, werden die E-Mails direkt in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt.
Freezing geht auf Nummer sicher

Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. In einem erneuten Scan wird die E-Mail nochmals überprüft – Sobald die Virenerkennungs-Engines anschlagen, wird die E-Mail direkt in die Quarantäne verschoben. Ransomware, Blended Attack und auch Phishing-Attacken gelangen so auf keinen Fall mehr ins E-Mail- Postfach!

URL Rewriting

Sicherheit bei jedem Klick mit URL Rewriting. Das URL Rewriting sichert alle Internet-Aufrufe aus E-Mails heraus über die Webfilter Engine ab. Mit Klick auf einen Link in einer enthaltenen E-Mail, wird dieser durch eine abgesicherte URL ersetzt. Dadurch wird der Nutzer über den Hornetsecurity-Webfilter zu der abgesicherten Website weitergeleitet. Auch die von der Zielseite weiterführenden Websites, werden durch das URL Rewriting abgesichert.

So kann kein Schadcode unbemerkt auf den Computer heruntergeladen werden. Downloads aus dem Web werden ebenfalls über die Sandbox Engine analysiert, welche beim Erkennen von Malware den Download direkt abbricht.

Kein Durchkommen für schadhafte Links dank URL Scanning

An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Office Dokumente) enthalten oftmals weiterführende Links. Diese lassen sich jedoch nicht ersetzen, da dies die Integrität des Dokumentes verletzen würde. Die URL Scanning Engine belässt das Dokument in seiner Originalform und überprüft ausschließlich das Ziel dieser Links, um mögliche Schäden durch Malware auszuschließen und Phishing-Attacken zu verhindern.

Real Time Alarmierung

Die Hornetsecurity Real Time Alerts benachrichtigen Ihre IT-Sicherheitsteams in Echtzeit über akute Angriffe auf Ihr Unternehmen. Diese aktuelle Information kann direkt vom Unternehmen zur Gegensteuerung genutzt werden, sodass Sie in kürzester Zeit Ihre Sicherheitslücken schließen und zusätzliche Schutzmaßnahmen aufbauen können.

Ex-Post Alarmierung
Advanced Threat Protection Durch die Ex-Post-Alarmierung erhält Ihr IT-Sicherheitsteam eine automatische Benachrichtigung, wenn nachträglich eine bereits zugestellte E-Mail als schädlich eingestuft wurde. Sie erhalten eine detaillierte Auswertung des Angriffs, sodass Sie sofort Maßnahmen wie die Überprüfung der Systeme oder die Sensibilisierung der eigenen Mitarbeiter einleiten können.

Wird bei ATP-Analyse-Tools wie der Sandbox Engine oder dem URL-Scanning ein Virus oder ein infizierter Link festgestellt, versendet das System automatisch eine Alarmierung. Zusätzlich wird der Administrator über das versuchte Eindringen in die IT-Strukturen informiert. Diese Alarmierung enthält detaillierte Informationen über Art und Umfang des Angriffes.

Advanced Threat Protection Funktion

Schutz vor CEO-Fraud – Targeted Fraud Forensics gibt Social Engineering keine Chance

Der Mensch vor dem PC gilt noch immer als eine der größten Sicherheitslücken in einem System, das wissen auch Cyberkriminelle. Mittels personalisierter Angriffe, wie beispielsweise CEO-Fraud und Spear-Phishing nutzen Hacker diese Schwachstelle gezielt aus. Bei Advanced Threat Protection kommen innovative Erkennungsmechanismen wie Spy-Out Detection, Fraud Attesmpt Analysis und Intention Spoofing Recognition zum Einsatz, die gezielte Social Engineering Attacken auf Mitarbeiter erkennen und unterbinden. Dafür werden eingehende E-Mails auf bestimmte Inhaltsmuster untersucht, die auf bösartige Absichten schließen lassen. Dazu gehören beispielsweise Zahlungsaufforderungen oder Anfragen zur Datenherausgabe.

Die Targeted Fraud Forensics umfassen folgende intelligente Erkennungsmechanismen

Fraud Attempt Analysis

Prüft die Authentizität und Integrität von Metadaten und Mailinhalten.

Identity Spoofing Recognition

Erkennung und Blockierung gefälschter Absender-Identitäten.

Intention Recognition System

Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen.

Spy-Out Detection

Abwehr von Spionage-Attacken zur Erlangung schützenswerter Informationen.

Feign Facts Identification

Identitätsunabhängige Inhaltsanalyse zur Identifizierung von Nachrichten, die den Empfänger durch Vorspielen fingierter Tatsachen zu bestimmten Aktionen bewegen möchten.

Targeted Attack Detection

Erkennung gezielter Angriffe auf einzelne besonders gefährdete Personen.

Tipps zur Identifizierung von schadhaften E-Mails

Professionelle Cyberangriffe per E-Mail sind recht schwer zu erkennen, jedoch gibt es ein paar Anhaltspunkte, an denen man einen Betrug erkennen kann. Zuallererst sollte beim Verdacht auf eine Betrugs-E-Mail geprüft werden, ob die Absenderadresse auch tatsächlich mit der Original-Domain übereinstimmt. Überlegen Sie genau, ob der Absender wirklich ein Bekannter oder Geschäftspartner von Ihnen ist oder die E-Mail-Adresse nur der eigentlichen Person ähnelt. Achten Sie zudem auf Rechtschreib- und Grammatikfehler, vor allem wenn die E-Mail angeblich von einem renommierten Unternehmen kommt. Ein weiterer Hinweis ist unpersönliche Anrede im Anschreiben, wie beispielsweise „Sehr geehrte Damen und Herren“. Außerdem sollte man Vorsicht bei in E-Mails platzierten Links oder Buttons walten lassen, da man als „normaler Nutzer“ leider nur sehr schwer nachprüfen kann, ob das vermeintliche Link-Ziel auch tatsächlich korrekt ist. Bei einem Verdacht ist es ohnehin am sichersten, in keinem Fall einen beigefügten Link anzuklicken.

Daten – Eine wichtige Ressourcen unserer Zeit

Kreditkartendaten, Reiseinformationen, Passwörter und Zugangsdaten sowie persönliche Angaben zum Namen und Wohnort sind wertvolle Informationen in unserer digitalisierten Welt. Hacker haben es genau darauf abgesehen, entweder um die Daten im Darknet zu verkaufen oder sie anderweitig zu nutzen – etwa um gezielt Unternehmen zu schaden. So setzen die Angreifer Personendaten oft für Targeted Attacks ein, da es den Angestellten durch Insider-Wissen erschwert wird, den Betrug zu erkennen und leichter ins System von Unternehmen kommen. Weiterführende Informationen …

Sensibilisierung von Mitarbeitern

Schulen Sie Ihre Mitarbeiter hinsichtlich der wachsenden Bedrohung durch Cyberkriminalität und den teils professionell gestalteten Vorgehensweisen der Hacker, sodass diese darauf achten, welche Informationen sie wo über das Unternehmen veröffentlichen. Durch interne Seminare kann der richtige Umgang mit sensiblen Daten wie Passwörtern oder Kreditkarten vertieft werden. Zudem sollten Sie immer das Vier- oder besser Sechs-Augen-Prinzip bei Zahlungen einführen und sich bei Zweifeln beim Auftraggeber absichern. Mehr zu Security Awareness …

Integration von Advanced Threat Protection im E-Mail Management System

Advanced Threat Protection Schutz einfach erklärt
Hornetsecurity Advanced Threat Protection erweitert die Filtermechanismen von Spam and Malware Protection.
E-Mails, die diese erste Prüfung passiert haben, werden von ATP weitergehenden Analysen unterzogen.
Dabei führt Advanced Threat Protection unter anderem verdächtige Anhänge aus und betrachtet deren Verhalten detailliert.

Jetzt kostenlose und unverbindliche Anfrage für Advanced Threat Protection stellen

Ohne Angabe von Bezahlinformationen. In wenigen Minuten eingerichtet.

  • Wählen Sie die Anzahl der E-Mail-Postfächer die Sie in Ihrem Unternehmen haben.
  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Downloads

Datenblatt

Whitepaper

Sie haben noch Fragen?

Diese Kunden setzen auf die Services von Hornetsecurity

Kunden Hornetsecurity Cloud Security E-Mail Security