Phishing-Angriffe eindämmen
Published on 08 Aug 2022

Obwohl es Verbesserungen bei der Bekämpfung von Phishing und der Schulung von Mitarbeitern gibt, werden Phishing-Angriffe immer häufiger. Weil sie so nützlich sind. Schließlich müssen Mitarbeiter auf Links klicken, um ihre Arbeit zu erledigen, und Phishing-Links sind aufgrund von Social Engineering schwer zu erkennen.
Phishing-Links funktionieren gut, weil es so viele bösartige Websites gibt und sie nicht lange bestehen. Ihr Inhalt ändert sich oft, um nicht in die richtige Kategorie eingeordnet zu werden. Dies wird noch schlimmer, wenn Mitarbeiter gedankenlos schnell auf Links klicken und ihre E-Mail- und Chat-Clients geöffnet lassen, was Cyberkriminellen einen einfachen Weg bietet.
Eine kostengünstige und effektive Möglichkeit, bösartige Payloads zu übermitteln
Phishing-Links verändern sich ständig und kommen in vielen verschiedenen Formen vor:
- Spear-Phishing ist eine Art von Betrug, bei dem bestimmte Personen unter Verwendung ihres Namens, ihrer Berufsbezeichnung oder ihrer Arbeitsprozesse angegriffen werden.
- Whaling ist eine Art von Betrug, der auf Unternehmensleiter abzielt und oft in Form von rechtlichen Hinweisen, Kundenbeschwerden oder Führungsangelegenheiten formuliert wird.
- Unbeabsichtigte Infektion: Teilen von Nachrichten oder Social-Media-Links, die gehackt wurden
Es gibt viele Möglichkeiten, einen Phishing-Angriff durchzuführen:
- Phishing-Links in E-Mail-Nachrichten
- Schädliche Links in harmlosen E-Mail-Anhängen
- Gezielte Links oder Nachrichten auf Social-Media-Plattformen
- In Chatprogrammen geteilte Links
HP Sure Click Enterprise, das auf Bromium basiert, nutzt Anwendungsisolierung, um Phishing-Bedrohungen vom Host fernzuhalten.
HP Sure Click Enterprise1 bietet PC-Benutzern ein virtuelles Sicherheitsnetz, selbst wenn unbekannte Bedrohungen andere Schutzmechanismen überwinden. Hardwaregestützte Virtualisierung trennt risikoreiche Inhalte, um Benutzer-PCs, Daten und Anmeldeinformationen zu schützen. Dadurch wird Malware unschädlich gemacht und die IT erhält verwertbare Bedrohungsinformationen, die zur Stärkung der Sicherheit des Unternehmens beitragen.
Diese virtualisierungsbasierte Sicherheit wird von HP Sure Click Enterprise verwendet, um Organisationen vor Phishing-Angriffen zu schützen, indem jeder freigegebene Link in einem geschützten Micro-VM-Browser-Tab geöffnet wird. Durch hardwaregestützte Isolierung wird jeder Browser-Tab in einem eigenen sicheren Container ausgeführt, der vollständig vom Host und allen anderen Browser-Tabs getrennt ist. Dadurch wird verhindert, dass die Tabs miteinander verwechselt werden. Wenn Sie den Browser-Tab schließen, enden die Micro-VM und alle Bedrohungen. Die vollständige Malware-Kill-Chain wird an den HP Sure Click Enterprise Controller gesendet und mit allen anderen HP Sure Click Enterprise-Geräten in Ihrem Netzwerk geteilt. Dies macht die Infrastruktur noch stärker und reduziert die Angriffsfläche insgesamt.
Anwendungsisolierung: Schützen, bevor Sie erkennen
Phishing-Bedrohungen eindämmen
Öffnen Sie jeden Link in einem eigenen Browser-Tab mit einer Micro-VM. Malware wird eingedämmt, wenn sie bereitgestellt wird, sodass sowohl der Host als auch das Netzwerk sicher sind. Jetzt können Mitarbeiter ohne Angst klicken.
Beschleunigen Sie die IT-Sicherheit und sparen Sie Geld
Mit den hochpräzisen Warnmeldungen von HP Sure Click Enterprise können Sie die Triage-Zeit erheblich verkürzen und vermeiden, dass Sie Ressourcen für Fehlalarme verschwenden. Schluss mit Neuabbildungen, Neuaufbauten und schnellen Fehlerbehebungen.
Teilen Sie Bedrohungsinformationen in Echtzeit
Adaptive Intelligenz erkennt und stoppt Angriffe, die nicht erkannt werden wollen. Außerdem werden Echtzeitdaten zu Bedrohungen in Ihrem gesamten Netzwerk weitergegeben und Ihr SOC erhält eine vollständige Kill-Chain-Analyse.
Erreichen Sie dauerhaften Schutz mit hardwaregestützter Sicherheit
Eine hardwaregestützte Anwendungsisolierung ist nur mit HP Sure Click Enterprise möglich, das virtualisierungsbasierte Sicherheit nutzt. Schützen Sie sich vor unbekannten Bedrohungen und vor Malware, die ihre Form verändern kann und selbst die fortschrittlichsten Tools problemlos überwindet.
Laden Sie das Whitepaper von HP herunter, um mehr über die Eindämmung von Phishing-Angriffen zu erfahren, ausschließlich bei Whitepapers Online.