Stoppen Sie bösartige E-Mail-Anhänge

Published on 13 Aug 2022

Schädliche E-Mail-Anhänge

Mitarbeiter arbeiten ständig mit E-Mail-Anhängen, etwa wenn sie Lebensläufe lesen, Rechnungen bearbeiten, Lieferbenachrichtigungen erhalten, Finanzberichte teilen oder mit externen Parteien an rechtlichen Vereinbarungen arbeiten. Sie öffnen sie oft, weil sie sicher aussehen. Cyberkriminelle sind sich dieser Schwachstelle bewusst und nutzen sie zu ihrem Vorteil.

Heutige Ransomware wird häufig per E-Mail in Form gehackter Microsoft Office- oder PDF-Dateien versendet.

Das ist es, was Cyberkriminelle tun, weil es funktioniert. Laut Statistiken aus dem Jahr 2019 kosten Ransomware-Angriffe Unternehmen mehr als 7,5 Milliarden Dollar.

Viele legitime Anwendungen, wie etwa die Microsoft Office Suite, stehen auf einer Whitelist. Dennoch können sie von einem einzigen kompromittierten Host aus dazu verwendet werden, die mehrschichtige Sicherheit zu umgehen und sich Zugang zu einem Unternehmen zu verschaffen.

Auch wenn die Malware-Erkennung immer besser wird, sichere E-Mail-Gateways ständig verbessert werden und die Benutzerschulung besser wird, können bösartige E-Mail-Anhänge immer noch alle Abwehrmechanismen durchdringen und dazu führen, dass Daten gestohlen, verloren oder sogar zerstört werden.

Herkömmliche Abwehrmaßnahmen können mit der hochentwickelten Schadsoftware, die sich heutzutage über E-Mail verbreitet, einfach nicht Schritt halten.

Wir haben die Zahlen:

  • Mehr als 90 % der bösartigen E-Mail-Anhänge können sich in andere Dinge verwandeln.
  • .exe-Dateien verbreiten 53 % der Viren, 46 % der Hacker, die
  • Fast die gesamte Schadsoftware wird per E-Mail versendet.

Per E-Mail versendete Malware ist günstig, effektiv und verändert sich ständig.

Folgendes machen Cyberkriminelle derzeit und es funktioniert:

  • Ransomware verschlüsselt die Daten auf dem Computer eines Opfers mit einem symmetrischen Schlüssel und zwingt das Opfer so, das Lösegeld zu zahlen oder ein neues Image des Computers zu erstellen.
  • Es ist weit verbreitet und wird normalerweise über bösartige Dokumente verbreitet.
  • Mit Makros ausgestattete Trojaner legen schädliche Binärdateien auf dem Host ab, der sich dann mit Remote-Befehls- und Kontrollservern verbindet, um weitere Anweisungen zu erhalten und weiteren schädlichen Code herunterzuladen.
  • Schadsoftware, die keine Dateien auf dem Host hinterlässt, nutzt Tools wie PowerShell, um Befehle auszuführen, ohne Dateien auf dem Host zu hinterlassen.
  • Bösartige Links: Diese bösartigen Links, die in scheinbar harmlosen E-Mail-Anhängen versteckt sind, können problemlos mehrere Sicherheitsebenen umgehen und einen Drive-by-Download oder einen Browser-Exploit verursachen.

HP Sure Click Enterprise verwendet Anwendungsisolierung, um in E-Mail-Anhängen versteckte Malware zu finden.

Bieten Sie Benutzern ein virtuelles Sicherheitsnetz gegen bekannte und unbekannte Bedrohungen, indem Sie risikoreiche Inhalte isolieren und umsetzbare Erkenntnisse liefern, die Unternehmen dabei helfen, ihre Sicherheit zu verbessern. HP Sure Click Enterprise öffnet E-Mail-Anhänge wie Microsoft Office-Dokumente und PDFs aus Sicherheitsgründen in einer separaten Mikro-VM. Dies wird durch Virtualisierung erreicht. Malware kann gestartet und ausgeführt werden, aber sie kann nicht zum Endpunkt oder zum Netzwerk gelangen. Malware ist im Mikro-VM-Container gefangen und somit für den Benutzer unschädlich. Wenn der Benutzer den E-Mail-Anhang schließt, wird die Malware gelöscht.

Durch die uneingeschränkte Ausführung von Malware ändert sich die Kultur des Helpdesks. Anstatt sich über IT-Sicherheitseinschränkungen zu beschweren, melden Endbenutzer Malware-Funde stolz.



Laden Sie das Whitepaper von HP herunter, um mehr über das Stoppen bösartiger E-Mail-Anhänge zu erfahren, nur bei Whitepapers Online.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder