ADVANCED THREAT PROTECTION
Schützt Ihr Unternehmen effektiv vor fortschrittlichen Cyberangriffen und Bedrohungen wie Ransomware, CEO-Betrug, BEC, ATO, Spear-Phishing und mehr
Emotet, Trickbot, GandCrab – Malware findet immer häufiger den Weg in das E-Mail-Postfach von Unternehmen und Organisationen. CEO-Fraud, gefälschte Rechnungen oder Fake-Bewerbungsmails sind die gängigsten Methoden der Cyberkriminellen, um Schadprogramme in Unternehmenssysteme zu schleusen. Wichtige Dateien werden verschlüsselt, sensible Informationen kopiert oder vertrauliche Geschäftsvorgänge ausspioniert. Ransomware, Spyware oder Viren manipulieren oder beschädigen Betriebs- und Produktionsprozesse, die den betroffenen Unternehmen erhebliche (finanzielle) Schäden zufügen können. Mit den umfassenden Features von Advanced Threat Protection sind selbst die ausgeklügeltsten Cyberangriffe chancenlos.
Advanced Threat Protection sichert Ihren E-Mail-Verkehr vor perfiden Cyberattacken
Hornetsecuritys QR Code Analyzer
Die Gefahr von QR-Codes: Cyberkriminelle verwenden QR-Codes in E-Mails, um die Empfänger auf schädliche Seiten zu leiten. QR-Codes zu generieren ist einfach und für Phishing-Kampagnen aller Größenordnungen nutzbar. Standard-E-Mail-Security-Anwendungen erkennen die QR-Codes, die als Bilddateien eingebettet sind, nicht als Gefahr.
Um der Bedrohung keinen Raum zu lassen, hat Hornetsecurity ein neues einzigartiges Feature entwickelt: Der QR Code Analyzer erkennt bösartige QR-Code-Bilddateien umgehend und zuverlässig.
Der QR Code Analyzer scannt die QR-Codes in Sekundenbruchteilen und kann verschiedene Codetypen, einschließlich URLs und Texte, analysieren. Er unterstützt alle gängigen Bildtypen wie GIF, JPEG, PNG und BMP.
Schutz vor Blended Attacks
Das neue ATP Feature: Malicious Document Decryption
Die derzeitige Cybergefahrenlage ist kritisch: Immer häufiger schleusen Hacker mithilfe von verschlüsselten E-Mail-Anhängen Malware in Unternehmens-Systeme ein.
Klassische Anti-Viren-Programme können das durch die Verschlüsselung verborgene Schadprogramm nicht erkennen. Mit dem neuen ATP-Feature Malicious Document Decryption liefert Hornetsecurity die passende Lösung mit essentiellen Funktionen:
Malicious Document Decryption analysiert den Inhalt eingehender E-Mails mit verschlüsselten Anhängen auf das passende Kennwort, um die Verschlüsselung aufzuheben. Mittels statischer und dynamischer Analyseverfahren wird das Verhalten der entschlüsselten Datei untersucht. Dadurch wird die dahinterliegende Schadsoftware sofort entdeckt und gelangt nicht ins E-Mail-Postfach des Empfängers.
%
Erhebliche Umsatzeinbußen
%
Insolvenz
Steigende Bedrohung durch Ransomware
Ransomware gehört zu den beliebtesten cyberkriminellen Methoden, um große Gewinne einzufahren aber auch um immense (finanzielle) Schäden bei den Opfern anzurichten. Gelangt die Erpressersoftware ins System eines Unternehmens, werden sämtliche sensible und unternehmensvertrauliche Dateien verschlüsselt und nur gegen ein Lösegeld in Form von Bitcoins wieder freigegeben. Ob nach einer Zahlung eine Freigabe der Dateien tatsächlich erfolgt ist jedoch nicht immer klar.
Begehrte Ziele für Hacker sind vor allem große Unternehmen und staatliche Einrichtungen sowie Kritische Infrastrukturen. Im schlimmsten Fall droht nach einem Angriff die Insolvenz. Aber auch erhebliche Umsatzeinbußen gehören zu den möglichen Auswirkungen.
Ein starker Verbund gegen jegliche E-Mail Angriffsmethoden
Umfassende Gefahrenanalysen durch Sandbox Engine: Gefährliche Malware-Arten
Gefährliche Malware-Arten wie Emotet, Hancinator und Trickbot verbergen sich oftmals hinter Dateianhängen in E-Mails und bleiben deshalb erst einmal unerkannt. Sobald ein infiziertes Dokument jedoch geöffnet wird, gelangt das Schadprogramm ins System eines Unternehmens und kann teils Schäden in Millionen Höhe verursachen. Mit der Sandbox Engine werden E-Mail-Anhänge auf möglichen Schadcode überprüft, indem die Datei in einer virtuell erstellen und isolierten Testumgebung ausgeführt wird und potenziell gefahrenträchtige Auswirkungen ermittelt werden.
Stellt sich heraus, dass es sich bei dem mitgesendeten Dokument um Malware handelt, werden die E-Mails direkt in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt.
Freezing geht auf Nummer sicher
Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. In einem erneuten Scan wird die E-Mail nochmals überprüft – Sobald die Virenerkennungs-Engines anschlagen, wird die E-Mail direkt in die Quarantäne verschoben. Ransomware, Blended Attack und auch Phishing-Attacken gelangen so auf keinen Fall mehr ins E-Mail- Postfach!
Kein Durchkommen für schadhafte Links dank URL Scanning
An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Office Dokumente) enthalten oftmals weiterführende Links. Diese lassen sich jedoch nicht ersetzen, da dies die Integrität des Dokumentes verletzen würde. Die URL Scanning Engine belässt das Dokument in seiner Originalform und überprüft ausschließlich das Ziel dieser Links, um mögliche Schäden durch Malware auszuschließen und Phishing-Attacken zu verhindern.
Real Time Alarmierung
Die Hornetsecurity Real Time Alerts benachrichtigen Ihre IT-Sicherheitsteams in Echtzeit über akute Angriffe auf Ihr Unternehmen. Diese aktuelle Information kann direkt vom Unternehmen zur Gegensteuerung genutzt werden, sodass Sie in kürzester Zeit Ihre Sicherheitslücken schließen und zusätzliche Schutzmaßnahmen aufbauen können.
Ex-Post Alarmierung
Durch die Ex-Post-Alarmierung erhält Ihr IT-Sicherheitsteam eine automatische Benachrichtigung, wenn nachträglich mehrere bereits zugestellte E-Mails als schädlich eingestuft wurden. Sie erhalten eine detaillierte Auswertung des Angriffs, sodass Sie sofort Maßnahmen wie die Überprüfung der Systeme oder die Sensibilisierung der eigenen Mitarbeiter einleiten können.
Wird bei ATP-Analyse-Tools wie der Sandbox Engine oder dem URL-Scanning ein Virus oder ein infizierter Link festgestellt, versendet das System automatisch eine Alarmierung. Zusätzlich wird der Administrator über das versuchte Eindringen in die IT-Strukturen informiert. Diese Alarmierung enthält detaillierte Informationen über Art und Umfang des Angriffes.
Schutz vor CEO-Fraud – Targeted Fraud Forensics gibt Social Engineering keine Chance
Der Mensch vor dem PC gilt noch immer als eine der größten Sicherheitslücken in einem System, das wissen auch Cyberkriminelle. Mittels personalisierter Angriffe, wie beispielsweise CEO-Fraud und Spear-Phishing nutzen Hacker diese Schwachstelle gezielt aus. Bei Advanced Threat Protection kommen innovative Erkennungsmechanismen wie Spy-Out Detection, Fraud Attempt Analysis und Intention Spoofing Recognition zum Einsatz, die gezielte Social Engineering Attacken auf Mitarbeiter erkennen und unterbinden. Dafür werden eingehende E-Mails auf bestimmte Inhaltsmuster untersucht, die auf bösartige Absichten schließen lassen. Dazu gehören beispielsweise Zahlungsaufforderungen oder Anfragen zur Datenherausgabe.
Die Targeted Fraud Forensics umfassen folgende intelligente Erkennungsmechanismen
Fraud Attempt Analysis
Prüft die Authentizität und Integrität von Metadaten und Mailinhalten.
Identity Spoofing Recognition
Erkennung und Blockierung gefälschter Absender-Identitäten.
Intention Recognition System
Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen.
Spy-Out Detection
Abwehr von Spionage-Attacken zur Erlangung schützenswerter Informationen.
Feign Facts Identification
Identitätsunabhängige Inhaltsanalyse zur Identifizierung von Nachrichten, die den Empfänger durch Vorspielen fingierter Tatsachen zu bestimmten Aktionen bewegen möchten.
Targeted Attack Detection
Erkennung gezielter Angriffe auf einzelne besonders gefährdete Personen.
Tipps zur Identifizierung von schadhaften E-Mails
Daten – Eine wichtige Ressource unserer Zeit
Kreditkartendaten, Reiseinformationen, Passwörter und Zugangsdaten sowie persönliche Angaben zum Namen und Wohnort sind wertvolle Informationen in unserer digitalisierten Welt. Hacker haben es genau darauf abgesehen, entweder um die Daten im Darknet zu verkaufen oder sie anderweitig zu nutzen – etwa um gezielt Unternehmen zu schaden. So setzen die Angreifer Personendaten oft für Targeted Attacks ein, da es den Angestellten durch Insider-Wissen erschwert wird, den Betrug zu erkennen und leichter ins System von Unternehmen kommen. Weiterführende Informationen …
Sensibilisierung von Mitarbeitern
Schulen Sie Ihre Mitarbeiter hinsichtlich der wachsenden Bedrohung durch Cyberkriminalität und den teils professionell gestalteten Vorgehensweisen der Hacker, sodass diese darauf achten, welche Informationen sie wo über das Unternehmen veröffentlichen. Durch interne Seminare kann der richtige Umgang mit sensiblen Daten wie Passwörtern oder Kreditkarten vertieft werden. Zudem sollten Sie immer das Vier- oder besser Sechs-Augen-Prinzip bei Zahlungen einführen und sich bei Zweifeln beim Auftraggeber absichern. Mehr zu Security Awareness …
Integration von Advanced Threat Protection im E-Mail Management System
Jetzt kostenlose und unverbindliche Anfrage für Advanced Threat Protection stellen
Ohne Angabe von Bezahlinformationen. In wenigen Minuten eingerichtet.