Suche
Close this search box.

Diese Funktionen sollte Ihr Spamfilter haben

Spamfilter

Wir alle haben einen Spamfilter auch wenn wir es oftmals selbst nicht wissen. Jeder kennt aber das Problem mit unerwünschten E-Mails. Mittlerweile hat im Prinzip jeder Anbieter von E-Mail Adressen einen rudimentären Spamfilter im Einsatz. Aber wie sieht es im geschäftlichen Umfeld aus? Hier werden eigene E-Mailserver eingesetzt welche dann auch abgesichert werden müssen. Wir stellen Ihnen hier ein paar Funktionen vor die Ihr Spamfilter aktuell haben sollte.

Advertisement

In Corona 2020 Zeiten steigt die Spamwelle wieder massiv an. Spammer machen sich diverse Krisen zu eigen um potentielle Opfer zu erpressen. Dabei geht es häufig um erpresserische Aktionen um Geld zu erbeuten. Aber auch die Spionage nimmt deutlich zu und immer mehr Unternehmen sind von massiven Angriffen betroffen. Aus diesem Grund reichen so manche Filtersysteme nicht mehr aus da sie nur mit bestimmte rudimentäre Funktionen wie Greylisting oder RBL-Checks ausgestattet sind.

Sandboxing im Spamfilter

Die Sandbox ist das Erste und eines der wichtigsten Features für eine Advanced Threat Protection. Standard-Filtersysteme können in den wenigsten Fällen schadhafte Anhänge erkennen. Zwar können Sie mit einem Anhangsfilter bestimmte Dateien blockieren lassen, wie beispielsweise ausführbare Dateien wie .exe Dateien oder andere. Das Problem hierbei ist, dass aber alle E-Mails mit diesen Dateien geblockt werden. Bei zum Beispiel Excel oder Word Dateien, welche durch Makros ebenfalls ausführbare Inhalte mit sich tragen können, haben viele Unternehmen dann Probleme wenn diese Dateien automatisch geblockt werden. Denn häufig werden relevante Geschäftsdaten mit diesen Programmen bzw. Dateien ausgetauscht.

Advertisement

Hier kommt die Sandbox ins Spiel. Die Sandbox ist ein abgesicherter Raum in dem vorab der Anhäng geprüft und ausgeführt wird. Erhalten wir eine E-Mail mit einer Excel Tabelle im Anhang, dann wird in der Sandbox diese Datei ausgeführt um zu prüfen ob evtl. schadhafte Makros enthalten sind, die dann im Nachgang Dateien (z.B. Verschlüsselungstrojaner) aus dem Internet laden. In einem virtuellen Windows 7 oder Windows 10 System werden die Anhänge ausgeführt, analysiert und dementsprechend kategorisiert. Wird festgestellt, dass der Anhang sauber ist, also keine schadhaften Inhalte nachgeladen werden oder geöffnet werden, dann wird die E-Mail an den Benutzer zugestellt. Somit kann der Benutzer die Datei ohne Gefahr öffnen.

Advertisement

 

URL CHECKING – URL REWRITING

Mit dem URL Checking bzw. URL Rewriting ist eine Funktion mit der Link-Inhalte geprüft werden. Jeder Link der in der E-Mail enthalten ist, wird dabei analysiert und geprüft ob sich dahinter evtl. ein Schadcode oder ähnliches versteckt. Der Link wird dabei nicht nur beim Eintreffen der E-Mail geprüft sondern auch zum Zeitpunkt des Klicks durch den Benutzer. Somit stellt man sicher, dass der Inhalt auf den der Link verweist sich nicht in der Zwischenzeit verändert hat. Erkennt das System nun hinter dem Link eine schadhafte Webseite oder einen schadhaften Download, so wird der Link blockiert. Der Benutzer kann also nicht auf die Webseite oder den Download zugreifen. Unternehmen können mit dieser Funktion ein erheblichen Mehrwert in Sachen Sicherheit erzielen.

Sämtliche Aufrufe der Links durch Benutzer werden also quasi über einen Proxy geleitet welcher dann die verlinkten Inhalte prüft. Da Angreifer auch gerne ungesicherte Server im Internet suchen und für Ihre Zwecke missbrauchen, kann es durchaus auch vorkommen, dass ein sogenannter Drive-by-Trojaner sich auf einer Webseite befindet die ansonsten nicht schädlich wäre. Hacker suchen gezielt Webseite welche nicht häufig besucht und gewartet werden. Vor allem kleine private Webseiten, kleinere Blog etc. sind davon betroffen wenn die Webseite und die Server-Infrastruktur nicht ordentlich gesichert sind. Der Angreifer legt einen Trojaner irgendwo auf den Server und versendet eine Spam-E-Mail mit Verlinkung auf diesen Trojaner. Für den Benutzer ist es oftmals nicht zu erkennen was sich hinter dem Link verbirgt. Mit URL Checking kann man hier den Benutzer unterstützen und die Sicherheit des Unternehmens erhöhen.

 

TARGETED FRAUD FORENSIC

Immer häufiger werden gezielte Angriffe auf bestimmte Personen in Unternehmen dokumentiert. Durch Social Engineering wird versucht gezielte Informationen von Mitarbeitern zu erbeuten. Mit diesen Informationen lassen sich dann abgestimmte Attacken realisieren. Beispiel: Die Assistenz der Geschäftsleitung erhält eine E-Mail vom Geschäftsführer mit der Bitte eine Überweisung von 10.000 € an die Firma XY zu tätigen. Die Assistenz denkt, die E-Mail komme auch vom Geschäftsführer da persönliche Ansprachen vorhanden sind und es häufiger vorkommt das solche Arbeitsaufträge per E-Mail kommen. Die Assistenz überweist das Geld und so schnell hat ein Unternehmen 10.000 € verloren.

Was ist passiert?
Die E-Mail wurde gefälscht. Obwohl der Absende-Name korrekt war, auch die Anrede und viele andere Punkte, war es für die Assistenz nicht ersichtlich das es sich um eine gefälschte E-Mail handelt welche nicht vom Geschäftsführer kam. Durch Social Engineering haben sich Angreifer gezielte Informationen besorgt und es so aussehen lassen, als ob der echte Geschäftsführer der Assistenz diesen Arbeitsauftrag erteilt hätte. Die Assistenz hätte das nicht erkennen können, weil es so gut und echt gefälscht ist, das es nicht ersichtlich ist.

Die Fraud Forensic ist für genau solche Szenarien konzipiert. Sie erkennt ob die E-Mail tatsächlich vom eigentlichen Absender stammt. Dabei werden weitere Informationen zur Beurteilung herangezogen wie beispielsweise Vorname und Nachname. Sollte nun der Absende-Name nun Max Mustermann lauten, so prüft das System zu welcher E-Mail Adresse gehört dieser Name. Stimmt die E-Mail Adresse nicht mit dem Namen überein wird die E-Mail geblockt. Dabei werden noch andere Kriterien verwendet. Das System kennt also die E-Mail Adresse und dessen dazugehörige Namen etc. Somit können von extern keine gefälschten E-Mails mit falschen Daten gesendet werden.

 

Haben Sie Fragen?
Gerne stellen wir Ihnen die Funktionen in einem persönlichen Gespräch vor. Kontaktieren Sie uns und sichern Sie Ihr Unternehmen vor unerwünschten E-Mails und potenziellen Angreifern. Auf unseren Webseiten können Sie weitere Informationen zu einem Spamfilter erhalten. Jetzt weitere Informationen aufrufen.


ANGBEOT BIS ENDE JUNI 2020
Hornet Security Premium Antispamfilter + Advanced Threat Protection zum Vorteilspreis. Sparen Sie bis zu 30% vom Listenpreis und erhalten alle oben beschriebenen Funktionen.
Jetzt anfragen

Sie benötigen weitere E-Mail Produkte? Auf unserer Managed Security Provider Webseite haben wir weitere Produkte für Sie zusammengestellt.

Bewerten Sie diesen Beitrag:
[Gesamt: 4 Durchschnitt: 5]
Advertisement

Share:

Facebook
Twitter
LinkedIn
Telegram
WhatsApp
Email
Print

Das könnte Sie auch interessieren:

Kaspersky Labs

Kaspersky Endpoint Security 11.9 veröffentlicht

Die neue Kaspersky Endpoint Security 11.9 wurde bereits im April veröffentlicht. In der aktuellen Version sind ein paar Verbesserungen und Änderungen der Software vorgenommen worden. Hier ein kleiner Überblick über die neuen Funtkionen: Kaspersky Endpoint Security 11.9 Kaspersky Endpoint Security 11.9.0 für Windows bietet folgende Funktionen und Verbesserungen: Jetzt können Sie ein Dienstkonto für den Authentifizierungsagenten erstellen, wenn Sie die Kaspersky-Festplattenverschlüsselung verwenden. Das Dienstkonto wird beispielsweise benötigt, um Zugriff auf den Computer zu erhalten, wenn der Benutzer das Kennwort vergisst. Sie können das Dienstkonto auch als Reservekonto verwenden. Das Verteilungspaket für Kaspersky Endpoint Agent ist nicht mehr Teil des Verteilungskits der Anwendung. Zur Unterstützung der „Detection and Response“-Lösungen können Sie den integrierten Agenten von Kaspersky Endpoint Security verwenden. Falls erforderlich, können Sie das Verteilungspaket für Kaspersky Endpoint Agent aus dem Verteilungskit für „Kaspersky Anti Targeted Attack Platform“ herunterladen. Die Schnittstelle für Erkennungsdetails in „Kaspersky Endpoint Detection and Response Optimum“ (EDR Optimum) wurde verbessert. Die Funktionen der Bedrohungsreaktion haben jetzt Tooltips. Eine schrittweise Anleitung zur Gewährleistung der Sicherheit einer Unternehmensinfrastruktur wird auch dann angezeigt, wenn Kompromittierungsindikatoren erkannt wurden. Jetzt können Sie Kaspersky Endpoint Security für Windows mithilfe eines Lizenzschlüssels für Kaspersky Hybrid Cloud Security aktivieren. Neue Ereignisse über das Herstellen einer Verbindung mit Domänen, die nicht vertrauenswürdige Zertifikate haben, und über Fehler bei der Untersuchung verschlüsselter Verbindungen wurden hinzugefügt. Derzeit sind uns keine großen Probleme oder Bugs mit der aktuellen Version bekannt. Der Download steht Ihnen im Kaspersky Security Center oder auf der Webseite von Kaspersky zur Verfügung. Limitationen der neuen Endpoint Security 11.9 finden Sie hier. Zusätzlich finden Sie hier die Liste der Private Patches welche in die Version inkludiert wurden. Gerne stellen wir Ihnen die Produkte von Kaspersky in einem Webinar vor. Sprechen Sie uns an! Gerne stellen wir Ihnen auch unsere anderen Lösungen persönlich vor. Wir können Ihnen in allen Bereichen der IT-Security Hersteller und Software empfehlen die wir selbst ebenfalls einsetzen. Wir freuen uns auf Ihr Interesse. Suchen Sie beispielsweise ein vollwertiges Endpoint Management? Dann haben wir hier genau das richtige für Sie. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5] iKomm Technik Channel beitreten

Weiterlesen »
Kaspersky Endpoint Security 11.8.0
Kaspersky Labs

Kaspersky Endpoint Security 11.8.0 veröffentlicht

Kaspersky Endpoint Security 11.8 veröffentlicht – Kaspersky hat die neue Endpoint Security Version 11.8.0.384 veröffentlicht. Einige Neuerungen wurden in der aktuellen Version vorgenommen, vor allem die Beschränkungen für Server-Plattformen. Anbei die Änderungen bzw. Neuerungen der Version 11.8.0. Kaspersky Endpoint Security 11.8.0 veröffentlicht Hier finden Sie die Neuerungen der aktuellen Kaspersky Endpoint Security Version: Update 11.8.0 Kaspersky Endpoint Security 11.8.0 für Windows bietet folgende Funktionen und Verbesserungen: Sie können jetzt Kaspersky Security for Windows Server auf Kaspersky Endpoint Security for Windows upgraden. Jetzt können Sie auf den Servern und Clustern Ihres Unternehmens das Programm „Kaspersky Endpoint Security für Windows“ anstelle von „Kaspersky Security für Windows Server“ verwenden. Um dies zu ermöglichen, hat Kaspersky Endpoint Security eine neue Funktionalität: Für die Komponenten „Schutz vor Web-Bedrohungen“, „Schutz vor E-Mail-Bedrohungen“, „Web-Kontrolle“ und „Gerätekontrolle“ wurde die Unterstützung für Computer mit Windows für Server hinzugefügt. Jetzt können Sie beim Programm-Upgrade die Komponentenauswahl von Kaspersky Security für Windows Server nach Kaspersky Endpoint Security für Windows migrieren. Kaspersky Endpoint Security (KES) überprüft vor der Installation, ob andere Kaspersky-Programme auf dem Computer vorhanden sind. Wenn „Kaspersky Security für Windows Server“ auf dem Computer installiert ist, erkennt KES die installierten KSWS-Komponenten und wählt die entsprechenden Komponenten zur Installation aus. Die Benutzeroberfläche des Netzwerkmonitors wurde verbessert. Der „Netzwerkmonitor“ zeigt jetzt zusätzlich zu TCP auch das UDP-Protokoll an. Die Aufgabe Virensuche wurde verbessert. Wenn Sie den Computer während der Untersuchung neu gestartet haben, führt Kaspersky Endpoint Security die Aufgabe automatisch aus und setzt die Untersuchung an der Stelle fort, an der sie unterbrochen wurde. Jetzt können Sie die Ausführungsdauer von Aufgaben zeitlich beschränken. Sie können die Ausführungsdauer für die Aufgaben Untersuchung auf Viren und IOC-Untersuchung begrenzen. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Aufgabe ab. Um die Ausführungsdauer einer Aufgabe zu reduzieren, können Sie z. B. den Untersuchungsbereich anpassen oder die Untersuchung optimieren. Die Beschränkungen für Server-Plattformen wurden aufgehoben. Diese galten für die Programm-Installation auf dem multisessionfähigen Windows 10 Enterprise. Kaspersky Endpoint Security betrachtet das multisessionfähige Windows 10 Enterprise jetzt als Workstation-Betriebssystem, nicht als Server-Betriebssystem. Ebenso gelten Beschränkungen für Server-Plattformen nicht mehr, wenn das Programm auf dem multisessionfähigen Windows 10 Enterprise installiert wird. Außerdem verwendet das Programm für die Aktivierung einen Workstation-Lizenzschlüssel anstatt eines Server-Lizenzschlüssels. Weitere Informationen zur Endpoint Security erhalten Sie auch in der Kaspersky Online-Hilfe.Sichern Sie jetzt mit Kaspersky Endpoint Detection & Response Ihr Unternehmen ab und steigern Sie die Effizienz Ihrer Sicherheitsstruktur. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5] iKomm Technik Channel beitreten

Weiterlesen »
Microsoft Defender macht es leicht
Bedrohung

Microsoft Defender macht es leicht

Microsoft Defender macht es leicht – Der Virenschutz von Microsoft erleichtert das Einnisten von Schädlingen. Durch eine kleine Schwachstelle bei Zugriffsrechten des Microsoft Defender können Angreifer unter Windows 10 Malware vor den Scans verstecken. Eine laxe Rechtevergabe macht es Eindringlingen unnötig einfach. Es ist möglich die Schadsoftware vor den Scans zu verstecken und so der Entdeckung zu entgehen. Microsoft Defender macht es leicht Die Ursache für die Schwachstelle ist eine laxe Rechtvergabe bei Defender. Jeder angemeldete Benutzer kann mit einem einfachen Befehl die Liste der Scan-Ausnahmen auslesen. Hier besteht also das Problem. Ein Einbrecher kann die Verzeichnisse einfach auslesen welche nicht gescannt werden. Genau dort platziert er dann seine Schadsoftware. Durch die Ausnahme wird die Schadsoftware auch bei zukünftigen Scans nicht erkannt. Ob Cyberkriminelle diese Lücke bereits ausgenutzt haben ist derzeit nicht bekannt. Erst kürzlich wurde die Lücke vom IT-Sicherheitsforscher Antonio Cocomazzi auf Twitter gepostet. Laut dem Forscher ist es nicht nur lokal möglich, also bei lokal erstellten Ausnahmen, sondern auch bei Windows-Domänen mit Gruppenrichtlinien. Weitere Forscher haben sich der Sache angenommen und bestätigen diese Lücke. Auftreten soll demnach die Lücke bei Windows 10 Build 21H1 und 21H2. Bei Windows 11 weise nichts darauf hin sagen die Forscher. Nicht ganz neu Ganz neu ist die Lücke jedoch nicht. Bereits im Mai vergangenen Jahres ist bereits der Forscher Paul Bolten schon einmal darüber gestolpert. Die Leserechte auf für unprivilegierte Benutzer, stellt eine unnötige Vereinfachung für Angriffe dar. Professionellere Angreifer sind allerdings auf diese Lücken nicht angewiesen. Sie verstecken ihre Malware auch vor Lösungen der anderen Hersteller ohne Scan-Ausnahmen zu verwenden. Aber dadurch erhöht sich der Aufwand für Angreifer und es stellt eine weitere Sicherheitshürde dar. Rechteprüfung Ob Microsoft mit einem Update dieses Problem beheben wird ist derzeit nicht bekannt. Man kann sich aber Abhilfe schaffen in dem man mit dem Registrierungseditor (regedit) die Werte überprüft bzw. anpasst. Erfahrene Benutzer oder Administratoren können das unter diesem Key einsehen: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions Quelle: https://www.heise.de/news/Virenschutz-Microsoft-Defender-erleichtert-Einnisten-von-Schaedlingen-6329300.html Gerne stellen wir Ihnen alternativen zu Microsoft Defender vor. Auf unserer Webseite finden Sie zahlreiche Informationen zu Antiviren-Lösungen welche bereits seit Jahren etabliert sind und Ihnen und Ihrer Umgebung eine erhöhte Sicherheit bieten können. Mit weiteren Sicherheitsmechanismen wie der Endpoint Detection and Response Lösungen können Sie noch weitere Sicherheitsmechanismen einführen. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5] iKomm Technik Channel beitreten

Weiterlesen »
Nach oben scrollen