Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Cyber Defense Hand 407786176 700

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account Defense (CAD) bekannt, um kompromittierte Microsoft-Office-365-Konten zu identifizieren und proaktiv zu schützen. Mit dieser Methode adressiert Proofpoint einen neuen Ansatz von Cybercriminellen Office 365 Accounts mittels – altbekannten – Brute-Force-Angriffen zu kompromittieren. 

Dabei stehlen die Hacker die Anmeldeinformationen für Office 365 von Unternehmensbenutzern. Die Angreifer melden sich dann mit den korrekten Anmeldeinformationen des Anwenders an. Diese Hacking-Technik funktioniert auch dann, wenn das Unternehmen Authentifizierungsmechanismen wie Single Sign On oder Multi Factor Authentication (MFA) als Teil seines Sicherheitssystems eingesetzt hat. Ist der Hacker ins System eingeloggt, kann er dem Unternehmen großen Schaden zufügen. Die neue CAD-Lösung unterstützt Unternehmen dabei, solche kompromittierten Office-365-Accounts zu erkennen, zu analysieren und das Problem zu beheben.

Unternehmen sind in die Lage, kompromittierte Konten zu erkennen, diese zu untersuchen und den Identitätsdiebstahl dieses E-Mail-Kontos (Email Account Compromise, EAC) zu vereiteln. Zu den von den Angreifern genutzten Techniken und von CAD erkannten Angriffsformen, gehört beispielsweise die Wiederverwendung von Identitätsnachweisen, Brute-Force-Angriffe auf Office-365-Accounts oder der Diebstahl der Anmeldeinformationen mithilfe von Malware. EAC-Taktiken, kombiniert mit Social Engineering durch Business Email Compromise (BEC), sind bekannte Vorgehensweisen von Gruppen wie den mehr als 70 Cyberkriminellen, die weltweit während der jüngsten Operation Wire Wire verhaftet wurden. Dabei gelang es den Ermittlungsbehörden, etwa 14 Millionen Dollar an verloren geglaubten Geldern zurückzugewinnen.

Mittlerweile erweitern die Cyberkriminellen ihre Angriffe und nutzen Schnittstellen aus, die in den meisten Implementierungen, wie Exchange Web Services und ActiveSync, keine starke Authentifizierung unterstützen. Proofpoint setzt dieser Problematik seine neue Lösung Cloud Account Defense entgegen, denn sie kann diese Angriffe erkennen und stoppen, bevor sie Schaden anrichten können.

Die neue Lösung, die über die gesamte Microsoft-Office-365-Anwendungssuite läuft – einschließlich E-Mail, SharePoint Online und OneDrive – schützt Benutzer, Daten und Finanzinformationen in jedem Netzwerk oder Gerät. CAD versetzt Unternehmen in die Lage, bei der Bewältigung von Risiken, die mit Office 365 verbunden sind und sich häufig anderen Risikoerkennungsmethoden entziehen, proaktiv vorzugehen. Dies ist besonders kritisch, da Microsoft Office 365 eine Vielzahl von integrierten Anwendungen von Drittanbietern bereitstellt.

Mit CAD können Sicherheitsteams:

  • kompromittierte Konten erkennen: CAD untersucht die Charakteristika des Angreifers durch die Kombination von Kontextdaten wie Benutzerstandort, Gerät und Anmeldezeit, um ein sicheres Basisverhalten festzulegen, kompromittierte Konten zu erkennen und verdächtiges Verhalten zu kennzeichnen. Basis für die Erkenntnisse sind aktuelle und bekannte Bedrohungsszenarien und jegliche Informationen, die durch die Experten von Proofpoint kontinuierlich erhoben und untersucht werden.
  • Vorfälle mit sehr detaillierter Forensik untersuchen: Unternehmen können vergangene Aktivitäten und Warnmeldungen über das intuitive Dashboard mit Hilfe von detaillierten, forensischen Transaktionsdaten wie Benutzer, Datum, Uhrzeit, IP, Gerät, Browser, Standort, Bedrohung, Bedrohungswert und mehr untersuchen.
  • Office-365-Konten mit flexiblen Richtlinien verteidigen: Mit den Erkenntnissen aus der detaillierten Forensik können Benutzer Warnmeldungen nach Schweregrad priorisieren, um Übersättigungserscheinungen bei den Anwendern, beispielsweise durch zu häufige Fehlalarme, zu vermeiden und gleichzeitig flexible Richtlinien auf der Grundlage mehrerer Parameter wie Benutzer, Standort, Netzwerk, Gerät und verdächtige Aktivitäten zu erstellen.
  • Sicherheit schnell in der Cloud bereitstellen: Die Cloud-Architektur von Proofpoint und die Integration mit Microsoft-Office-365-APIs ermöglichen Unternehmen eine schnelle Bereitstellung von Proofpoint CAD, umso sehr schnell größtmöglichen Nutzen aus der Lösung zu ziehen.

https://www.proofpoint.com/us/products/cloud-account-defense

 

 

GRID LIST
IT-Security

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die…
Security Baum

Mit Security as a Service gegen den Fachkräftemangel

Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig…
Handschlag mit Kette und Schloss

Tipps: IT-Risiken bei Fusionen und Übernahmen senken

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation,…
IoT

Technische Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial…
CISO

Investitionen in die IT-Sicherheit dem Vorstand erklären

Da es keine hundertprozentige IT-Sicherheit gibt, scheinen Investitionen in den Schutz…
Checklist Security

Appell an alle Mitarbeiter: IT-Sicherheit direkt in Angriff nehmen!

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist…