KI in der E-Mail-Sicherheit

Smarter Aufpasser

Social Engineering oder die Verwendung gestohlener persönlicher Anmeldeinformationen für einen Datenklau und anschließende Geldeintreibung sind aktuelle Taktiken von Cyberkriminellen. Business E-Mail Compromise, Spear Phishing und Account Take-over erfordern entsprechend intelligente Abwehrmaßnahmen. Denn traditionelle E-Mail-Security stößt hier an ihre Grenzen. Sicherheitsprodukte, die künstliche Intelligenz nutzen, können es durchaus mit den Angriffsmethoden aufnehmen.
Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im ... (mehr)

Häufig praktizierte, weil einfache, aber effektive Angriffstaktiken nutzen Imitationen etwa von Webservices oder E-Mail-Diensten wie in Office 365. Bei dieser Masche fordert ein Link die Opfer auf, sich über eine Webseite einzuloggen. Kommt der Benutzer dem nach, stellt er über eine gefälschte Anmeldeseite den Kriminellen Benutzernamen und Passwort zur Verfügung. Nachdem er die Anmel- deinformationen des Opfers gestohlen hat, verwendet der Angreifer sie in der Regel, um sich aus der Ferne in das E-Mail-Konto des Benutzers einzuloggen und dies als Ausgangspunkt für andere Spear-Phishing-Angriffe zu nutzen.

Noch einmal schwieriger, die Angriffe zu erkennen, wird es dadurch, dass die Angreifer zusätzliche E-Mails an Mitarbeiter oder Kunden senden, um diese Empfänger dazu zu bringen, auf einen Link zu klicken oder Geld auf ein betrügerisches Konto zu überweisen. Herkömmliche E-Mail-Security-Lösungen haben aus verschiedenen Gründen kaum eine Chance, solche hochentwickelten, personalisierten Angriffe aufzudecken. Die Zahl der Angriffe, die durch Personalisierung – sogenanntes Spear-Phishing – schwer zu identifizieren sind, steigt derweil.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023