Wie funktioniert das?

Angreifer fügen Dateien an eine E-Mail an, die Malware installieren kann, mit der Daten zerstört und Informationen gestohlen werden können. Einige dieser Infektionen können es dem Angreifer ermöglichen, die Kontrolle über den Computer des Benutzers zu übernehmen, damit der Angreifer Zugriff auf den Bildschirm erhält, Tastenanschläge protokollieren und Zugang zu anderen Netzwerksystemen erhalten kann.

Da viele E-Mail-Systeme offensichtlich schädliche Programme automatisch blockieren, verbergen Angreifer Software – ein sogenanntes Exploit – in anderen Arten von Dateien, die üblicherweise per E-Mail verschickt werden – Microsoft Word-Dokumente, ZIP- oder RAR-Dateien, Adobe PDF-Dokumente oder sogar in Bild- und Videodateien. Das Exploit nutzt Sicherheitslücken in der Software und ladet dann die schädliche Software (Payload oder Nutzlast) auf den Computer herunter. Angreifer können auch ein schädliches Makro in das Dokument einbetten und anhand von Social Engineering den Benutzer dazu verleiten, auf die Schaltfläche „Inhalt aktivieren“ zu klicken, wodurch das Makro ausgeführt und der Computer des Opfers infiziert wird.

Angreifer senden diese E-Mail-Anhänge gewöhnlich mit E-Mail-Inhalt, der ausreichend überzeugend ist, um dem Benutzer eine legitime Kommunikation vorzutäuschen.

Cybersicherheits-schulungen beginnen hier

Jetzt kostenlosen Test starten

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Wie schützen Sie sich davor?

Beginnen Sie mit Benutzer-Weiterbildung und ergänzen Sie dies durch Sicherheitslösungen für E-Mail-Anhänge.

Installieren Sie Endpunkt- und Server-basierte Virenschutzscanner. Achten Sie jedoch auf die Zeitverzögerung zwischen neu erstellter Malware und den Malware-Signaturen, die in Virenschutzdatenbanken vorhanden sind. Kürzliche Tests zeigten, dass nur 10 % der Endpunkt-Virenschutzprogrammen einen Angriff erkannten, nachdem dieser zugestellt wurde. Dies ist teilweise auf polymorphe Malware zurückzuführen, die von vielen Angreifern eingesetzt wird.

Implementieren Sie ein E-Mail-Gateway mit maschinellen Lerntechniken und Echtzeit-IP-Reputationsscanning, das verdächtige Sprach- und Absenderaspekte erkennen kann. Stellen Sie sicher, dass das Gateway verschachtelte Archivdateien (wie .zip und .rar) entpacken und Programmdateien blockieren kann, um potenziell schädliche Programme ausfindig zu machen. Es ist in der Regel auch Best Practice, ein anderes Gateway-Virenschutzprogramm als am Endpunkt zu verwenden, um verschiedene Ansätze zu bieten und die Wahrscheinlichkeit einer Erkennung zu erhöhen.

Wenn Sie optimale Ergebnisse erhalten möchten, suchen Sie nach einer Sicherheitslösung mit E-Mail-Anlagenscanning, durchgeführt in der Cloud durch statische und dynamische (Sandbox) Malware-Analyse, damit E-Mail-Anlagen auf schädliche Verhaltensweisen geprüft werden, bevor sie zugestellt werden. Es sollte nicht nur auf bekannt schlechten Ruf oder bekannte Signaturen geprüft werden, da dabei Zero-Day-Exploits und polymorphe Malware-Angriffe häufig übersehen werden.

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.