Email Security 2023

    Wie man sich vor BEC-Angriffen schützt

    KI-gestützte Sicherheitslösungen können den integrierten Schutz bieten, den Unternehmen benötigen

    by Andrew Williams

    Wichtige Punkte

    • E-Mails sind nach wie vor eines der wichtigsten Instrumente für die Geschäftsabwicklung von Unternehmen aller Größen und Branchen auf der ganzen Welt, was sie jedoch zu einem attraktiven Ziel für Cyberkriminelle macht.
    • Business Email Die Kompromittierung wird bei 25 % der motiviertenAngriffe1 eingesetzt und führte im Jahr20232 zu Verlusten in Höhe von 2,9 Milliarden US-Dollar.
    • Organisationen, insbesondere kleine Unternehmen mit begrenzten Ressourcen, müssen auf automatisierte, KI-basierte Lösungen zurückgreifen, um die große Anzahl von BEC-Bedrohungen zu stoppen, die täglich auf sie zukommen.

    E-Mails sind die Grundlage für den weltweiten Geschäftsverkehr und damit ein ideales Ziel für Business Email Kompromittierungen (BEC). Angesichts der sich ständig weiterentwickelnden BEC-Köder, die auf Angriffe ohne Nutzlast setzen, müssen Unternehmen auf fortschrittliche KI-Lösungen zurückgreifen. Diese Lösungen sind jedoch mit einer erstaunlich komplexen Datenmenge verbunden, die es zu interpretieren gilt, einschließlich einer hohen Anzahl von Fehlalarmen bei reinen KI-Lösungen, die eine kontinuierliche Anpassung und menschliche Aufsicht erfordern.

    Daraus ergibt sich die Notwendigkeit einer umfassenden KI-basierten BEC-Lösung, die Anomalien und verdächtige E-Mails durch fortschrittliche KI-gesteuerte Erkennungsfunktionen identifizieren kann und die Threat Feed und E-Mail-Authentifizierungsprotokolle sowie Reputationsprüfungen und proprietäre Signaturen für die Wirksamkeit nutzt. 

    Worauf Sie bei einer BEC-Schutzlösung achten sollten

    Bei der Entscheidung für einen Weg zum Schutz vor BEC-Angriffen sollten Unternehmen nach einer Lösung suchen, die:

    • Abwehr von BEC-Bedrohungen durch Identifizierung anomaler Aktivitäten und Erstellung eines sozialen Graphen von Benutzerinteraktionen, Analyse riskanter Phrasen und semantischer Absichten, um den Zweck einer E-Mail zu bestimmen.
    • Bietet umfassenden BEC-Schutz, indem es sich nicht allein auf KI zur Erkennung von Mustern und Anomalien verlässt, sondern einen Ansatz erfordert, der KI mit bewährten Indikatoren aus Signaturen und Threat Feed kombiniert und so sicherstellt, dass Angriffe am Ort der Entdeckung gestoppt werden.
    • Gibt Aufschluss darüber, was blockiert wird und warum, indem jede BEC-Erkennung auf einfache Weise eingeordnet wird und dann nicht nur Informationen darüber bereitgestellt werden, welche Richtlinie die Erkennung ausgelöst hat, sondern auch über das Risikomerkmal, das zur Entscheidung für die Blockierung geführt hat. 
    • Vereinfacht die Modellierung der Politik durch eine historische Analyse der Botschaften, die Ermittlung der Auswirkungen einer Politikänderung und die Bestimmung der potenziellen Botschaften, die auf jeder Sensibilitätsstufe aufgefangen werden könnten.

    Wie Mimecast hilft, BEC-Angriffe zu stoppen

    Mimecast bietet eine solche Lösung für Unternehmen aller Größenordnungen, die besonders für kleine Unternehmen, die mit begrenzten IT- und Sicherheitsressourcen arbeiten müssen, sehr effektiv sein kann. Mit Mimecast ist KI viel mehr als nur eine letzte Verteidigungslinie, sondern wird zu einem integralen Bestandteil des täglichen Betriebs unserer Kunden, der Systeme und Menschen vor BEC und anderen Bedrohungen wie Phishing, Spear Phishing und Ransomware schützt.

    Die Milliarden von Signalen, die unsere Human-Risk-Management-Plattform durchlaufen, stärken nicht nur unsere KI-Erkennung, um fortschrittliche BEC-Angriffe kontinuierlich zu identifizieren und zu blockieren, sondern unser Schutz geht mit den Erkennungsfunktionen von unified, die vor jeder Art von E-Mail-Angriffen schützen, noch weiter.

    Erfahren Sie mehr darüber, wie Mimecast Ihrem Unternehmen dabei helfen kann, Business Email zu schützen.

     

     

    1 2024 Data Breach Investigations Report | Verizon

    2 2023_IC3Bericht.pdf

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang