Home » News » Security Management » E-Mails durch neue Angriffsmethode bedroht

E-Mails durch neue Angriffsmethode bedroht

Sicherheitsforscher schlagen Alarm und warnen vor einer beunruhigenden neuen Angriffsmethode, die die E-Mail-Sicherheit bedroht und legitime Internet-Dienste für betrügerische Zwecke missbraucht. Diese Besorgnis erregende Entwicklung kommt zu einer Zeit, in der E-Mail-basierte Bedrohungen bereits einen alarmierenden Anteil von 86 Prozent aller Angriffe im Jahr 2022 ausmachten.

1 Min. Lesezeit
Eine digitale Illustration eines roten Umschlags, der in Fragmente zerfällt, umgeben von Binärcode. Im Hintergrund sind außerdem blaue Umschläge zu sehen, die digitale Kommunikation und Daten symbolisieren – eine eindrucksvolle Darstellung, wie E-Mails durch neue Angriffsmethoden bedroht werden.
Foto: ©AdobeStock/Pavel Ignatov

Hacker haben einen raffinierten Ansatz entwickelt, um vertrauenswürdige Programme wie Dropbox und OneDrive für ihre betrügerischen Machenschaften einzusetzen. Die Sicherheitsforscher von Avanan, einem Unternehmen von Check Point Software Technologies, haben diese Vorgehensweise aufgedeckt. Indem sie kostenlose Dropbox-Konten einrichten, können die Angreifer Phishing-Angriffe starten und schädliche Malware in scheinbar harmlosen Dateifreigabelinks verstecken, anstatt mit gefälschten Websites oder Programmen zu arbeiten.

Die Harmony E-Mail-Forscher von Check Point haben eine umfassende Analyse dieses neuen Angriffsmusters durchgeführt und die Gefahren und Auswirkungen für Einzelpersonen und Unternehmen erkannt. In ihrem Bericht bieten sie Sicherheitsexperten wertvolle Einblicke und geben Anleitungen zur Abwehr dieser neuen Variante von Business-E-Mail Compromise (BEC).

Um sich gegen diese Bedrohung zu schützen, empfehlen die Forscher bewährte Sicherheitsmaßnahmen. Dazu gehört die Implementierung von Sicherheitsmaßnahmen, die alle URLs sorgfältig überprüfen und die darunter liegenden Webseiten emulieren, um betrügerische Inhalte zu erkennen und zu blockieren. Des Weiteren ist es wichtig, die Nutzer über diese neuartige Form des BEC aufzuklären und sie für die Risiken zu sensibilisieren, die mit dem Zugriff auf Filesharing-Links aus unsicheren Quellen verbunden sind. Zusätzlich wird der Einsatz von KI-basierter Anti-Phishing-Software empfohlen, die Phishing-Versuche in der gesamten Produktivitätssuite effektiv blockieren und neutralisieren kann, um einen umfassenden Schutz vor E-Mail-basierten Bedrohungen zu gewährleisten.

Die Bekämpfung dieser neuen Angriffsmethode erfordert eine proaktive Herangehensweise und eine kontinuierliche Sensibilisierung für die sich ständig weiterentwickelnden Bedrohungen im Bereich der E-Mail-Sicherheit. Unternehmen und Einzelpersonen müssen die erforderlichen Maßnahmen ergreifen, um ihre Netzwerke und Daten vor den raffinierten Taktiken der Angreifer zu schützen.

Andere interessante News

Eine Person hält ein schwebendes digitales Schildsymbol mit einem Häkchen, das Sicherheit symbolisiert. Der Hintergrund zeigt verschiedene digitale Symbole und Grafiken, die auf Technologie und Schutzthemen hinweisen.

Europäische Cybersicherheitszertifizierung: BSI übernimmt zentrale Rolle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde von der Europäischen Kommission als einzige staatliche Zertifizierungsstelle gemäß der Verordnung (EU) 2019/881 ...

Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesells...

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...