Anzeige

Anzeige

VERANSTALTUNGEN

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

Anzeige

Anzeige

Cyber Defense Hand 407786176 700

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account Defense (CAD) bekannt, um kompromittierte Microsoft-Office-365-Konten zu identifizieren und proaktiv zu schützen. Mit dieser Methode adressiert Proofpoint einen neuen Ansatz von Cybercriminellen Office 365 Accounts mittels – altbekannten – Brute-Force-Angriffen zu kompromittieren. 

Dabei stehlen die Hacker die Anmeldeinformationen für Office 365 von Unternehmensbenutzern. Die Angreifer melden sich dann mit den korrekten Anmeldeinformationen des Anwenders an. Diese Hacking-Technik funktioniert auch dann, wenn das Unternehmen Authentifizierungsmechanismen wie Single Sign On oder Multi Factor Authentication (MFA) als Teil seines Sicherheitssystems eingesetzt hat. Ist der Hacker ins System eingeloggt, kann er dem Unternehmen großen Schaden zufügen. Die neue CAD-Lösung unterstützt Unternehmen dabei, solche kompromittierten Office-365-Accounts zu erkennen, zu analysieren und das Problem zu beheben.

Unternehmen sind in die Lage, kompromittierte Konten zu erkennen, diese zu untersuchen und den Identitätsdiebstahl dieses E-Mail-Kontos (Email Account Compromise, EAC) zu vereiteln. Zu den von den Angreifern genutzten Techniken und von CAD erkannten Angriffsformen, gehört beispielsweise die Wiederverwendung von Identitätsnachweisen, Brute-Force-Angriffe auf Office-365-Accounts oder der Diebstahl der Anmeldeinformationen mithilfe von Malware. EAC-Taktiken, kombiniert mit Social Engineering durch Business Email Compromise (BEC), sind bekannte Vorgehensweisen von Gruppen wie den mehr als 70 Cyberkriminellen, die weltweit während der jüngsten Operation Wire Wire verhaftet wurden. Dabei gelang es den Ermittlungsbehörden, etwa 14 Millionen Dollar an verloren geglaubten Geldern zurückzugewinnen.

Mittlerweile erweitern die Cyberkriminellen ihre Angriffe und nutzen Schnittstellen aus, die in den meisten Implementierungen, wie Exchange Web Services und ActiveSync, keine starke Authentifizierung unterstützen. Proofpoint setzt dieser Problematik seine neue Lösung Cloud Account Defense entgegen, denn sie kann diese Angriffe erkennen und stoppen, bevor sie Schaden anrichten können.

Die neue Lösung, die über die gesamte Microsoft-Office-365-Anwendungssuite läuft – einschließlich E-Mail, SharePoint Online und OneDrive – schützt Benutzer, Daten und Finanzinformationen in jedem Netzwerk oder Gerät. CAD versetzt Unternehmen in die Lage, bei der Bewältigung von Risiken, die mit Office 365 verbunden sind und sich häufig anderen Risikoerkennungsmethoden entziehen, proaktiv vorzugehen. Dies ist besonders kritisch, da Microsoft Office 365 eine Vielzahl von integrierten Anwendungen von Drittanbietern bereitstellt.

Mit CAD können Sicherheitsteams:

  • kompromittierte Konten erkennen: CAD untersucht die Charakteristika des Angreifers durch die Kombination von Kontextdaten wie Benutzerstandort, Gerät und Anmeldezeit, um ein sicheres Basisverhalten festzulegen, kompromittierte Konten zu erkennen und verdächtiges Verhalten zu kennzeichnen. Basis für die Erkenntnisse sind aktuelle und bekannte Bedrohungsszenarien und jegliche Informationen, die durch die Experten von Proofpoint kontinuierlich erhoben und untersucht werden.
  • Vorfälle mit sehr detaillierter Forensik untersuchen: Unternehmen können vergangene Aktivitäten und Warnmeldungen über das intuitive Dashboard mit Hilfe von detaillierten, forensischen Transaktionsdaten wie Benutzer, Datum, Uhrzeit, IP, Gerät, Browser, Standort, Bedrohung, Bedrohungswert und mehr untersuchen.
  • Office-365-Konten mit flexiblen Richtlinien verteidigen: Mit den Erkenntnissen aus der detaillierten Forensik können Benutzer Warnmeldungen nach Schweregrad priorisieren, um Übersättigungserscheinungen bei den Anwendern, beispielsweise durch zu häufige Fehlalarme, zu vermeiden und gleichzeitig flexible Richtlinien auf der Grundlage mehrerer Parameter wie Benutzer, Standort, Netzwerk, Gerät und verdächtige Aktivitäten zu erstellen.
  • Sicherheit schnell in der Cloud bereitstellen: Die Cloud-Architektur von Proofpoint und die Integration mit Microsoft-Office-365-APIs ermöglichen Unternehmen eine schnelle Bereitstellung von Proofpoint CAD, umso sehr schnell größtmöglichen Nutzen aus der Lösung zu ziehen.

https://www.proofpoint.com/us/products/cloud-account-defense

 

 

GRID LIST
Blockchain Schutz

Schutz für Blockchain-basierte Anwendungen

Die neue Lösung Kaspersky Enterprise Blockchain Security schützt Blockchain-basierte…
Nick Coley

Vom "Open-Banking-Spielplatz" in die Praxis

Ab Samstag den 14. September müssen Konsumenten beim Online-Banking eine…
Netzwerk und Menschen

Netzsicherheit für das SD-WAN

Das software-definierte WAN erlaubt Unternehmen, ihr Netz schneller anzupassen und…
Hacker Stop

Den Hacker im Browser isolieren

Mitarbeiter benutzen Browser für eine unendliche Anzahl an Tätigkeiten und Unternehmen…
Paragraph auf Tastatur

Das IT-Sicherheitsgesetz 2.0 und KRITIS

Die wichtigsten Neuerungen des Referentenentwurfs im Überblick: Mit dem…
Hacker Identitätsdieb

Identitätsdieben das Leben schwer machen

Der Missbrauch von Identitäten und das Ausspähen von Login-Informationen sind nach wie…