Suche
Close this search box.

Schlagwort: E-Mail

iKomm verhindert Mail DDoS-Attacke
Bedrohung

iKomm verhindert Mail DDoS-Attacke

iKomm verhindert Mail DDoS-Attacke  – Die iKomm GmbH hat am vergangenen Freitag eine groß angelegte Mail DDoS erfolgreich abwehren können. Unsere Systeme des Dynamic Network Aversion Service und E-Mail Security registrierten einen plötzlichen Anstieg von versendeten E-Mails bei einem unserer Kunden. Angreifer haben über Webanwendungen bzw. über Webformulare eine SQL-Injection durchführen können um den Mailversand der Webanwendungen somit mit massenhaft E-Mails als Relay zu missbrauchen. Die Formulare, welche ungesichert ohne Captcha oder sonstige Absicherungen zugänglich waren, konnten von den Kriminellen als Sicherheitslücke genutzt werden um Ihre Spam E-Mails los zu werden. Bereits im Frühjahr hat der Kunden die Medienfirma, welche die Webanwendungen betreut darauf aufmerksam gemacht und eine Absicherung gefordert. iKomm verhindert Mail DDoS-Attacke Am frühen Freitag Abend konnten unsere Sicherheitssysteme einen Anstieg des E-Mail Versandes registrieren. 6000 E-Mails pro Minute wurden über den Mailservice der Webanwendung versendet. Die iKomm Systeme reagierten darauf und blockten die Zustellung der E-Mails. Ein IT-Security Emergency Techniker schaltete sich sofort ein und benachrichtigte den Kunden. Anschließend wurden die Sicherheitslücken in Zusammenarbeit mit dem Kunden behoben. Durch die schnelle Erkennung dieser Attacke konnte ein Massenversand von Spam E-Mails somit erfolgreich abgewehrt werden. Wäre diese Sicherheitslücke weiter ausgenutzt worden, wären alleine über das Wochenende mehr als 17 Millionen E-Mails als Spam über das Kundensystem verschickt worden. Zudem wäre das Mailsystem des Kunden durch die Bounce Messages vermutlich lahm gelegt worden. Wieder ein Fall der für Unternehmen ebenfalls kritisch sein kann. Nicht nur Ransomware mit Erpresser-Trojanern usw. kann für ein Unternehmen ein Problem darstellen. Spamwellen und das Ausnutzen von Unternehmenssystemen kann für das jeweilige Unternehmen ebenfalls einen wirtschaftlichen Schaden bedeuten. Gerade in den Corona Pandemie Zeiten, in der ohnehin wirtschaftliche Schäden vorkommen, ist es um so wichtiger die IT-Systeme gegen Angreifer abzusichern. iKomm verhindert Mail DDoS-Attacke und der Kunden ist glücklich – So wünschen wir uns das! Sichern Sie Ihre Systeme mit dem iKomm Dynamic Network Aversion Service und erhalten Sie Übersicht über angreifende Systeme und vieles mehr. Weitere Informationen erhalten Sie auch unter https://dna.ikomm.de Wir haben Ihre Sicherheit im Blick! #wecreatesecurity Sprechen Sie uns an!  

Kaspersky Labs

Wenn Ihr Unternehmen zum Spam-Verteiler wird

Vor nicht allzu langer Zeit kam ein großes brasilianisches Unternehmen auf der Suche nach Hilfe bei der Analyse eines Vorfalls auf uns zu. Das Kernproblem in diesem Fall war, dass Cyberkriminelle damit begonnen hatten, Spam über die E-Mail-Adressen der Mitarbeiter zu verteilen. Das heißt, sie gaben sich nicht – wie in den meisten Fällen – als legitime Absender aus, sondern verschickten die Spam-Nachrichten direkt über den Mailserver des Unternehmens. Nach einer eingehenden Untersuchung konnten wir den genauen Modus Operandi der Angreifer ermitteln. Das Angriffsschema Zunächst schickten die Betrüger Phishing-E-Mails an die Mitarbeiter des Unternehmens, in denen sie den Empfängern die bevorstehende Löschung bzw. Sperrung ihrer Mailbox mitteilten und sie dazu aufforderten, einen Link zur Aktualisierung ihrer Kontodaten zu klicken, um dies zu verhindern. Dieser Link führte die Mitarbeiter zu einem Phishing-Formular, das sie zu der Eingabe ihrer System-Anmeldeinformationen aufforderte. Übersetzung: Sehr geehrter Nutzer, Ihre Mailbox wird in Kürze gelöscht, weil sich zu viele ungelesene Nachrichten in Ihrem Postfach befinden. Um dies zu vermeiden, klicken Sie hier, um Ihr Konto zu aktualisieren. Wir entschuldigen uns für die Unannehmlichkeiten. Der Systemadministrator. Die Opfer füllten das Formular guten Gewissens aus, wodurch sie den Betrügern vollen Zugriff auf ihre E-Mail-Konten gewährten. Die Kriminellen begannen dann, Spam-Nachrichten über die kompromittierten Konten zu verteilen, ohne die Notwendigkeit, die Header der Nachrichten zu ändern, da diese bereits völlig legitim waren. Da die Spam-Nachrichten von seriösen Servern stammten, passierten sie auch jegliche Filter ohne Probleme. Nachdem die Cyberkriminellen die volle Kontrolle über die Postfächer erlangt hatten, gingen sie zur nächsten Mailing-Welle über. In diesem Fall verschickten die Betrüger sogenannte „Nigeria Scam„-Nachrichten in verschiedenen Sprachen. Beispiel einer „Nigerian Scam“-Nachricht Unsere Vorfallsanalyse ergab, dass das brasilianische Unternehmen nicht das einzige Opfer war; denn dieselbe Nachricht wurde auch in großen Mengen von den Adressen verschiedener staatlicher und gemeinnütziger Organisationen verschickt, wodurch den Nachrichten zusätzliche Authentizität verliehen wurde. Verheerende Konsequenzen Der Missbrauch Ihrer Unternehmensserver zum Versenden betrügerischer Angebote macht keinen besonders guten Eindruck – weder auf Kunden noch auf Geschäftspartner. Gehen die Angreifer jedoch einen Schritt weiter und entscheiden sich für die Verteilung von Malware über Ihre Server, könnte das den Ruf Ihres Unternehmens nachhaltig schädigen. Doch die Folgen eines solchen Vorfalls können noch deutlich schlimmere Ausmaße annehmen; denn häufig stimmen die Anmeldeinformationen der E-Mail-Postfächer von Angestellten mit ihren Domain-Benutzernamen und -Passwörtern überein. Dies bedeutet, dass gestohlene Anmeldeinformationen auch für den Zugriff auf andere Unternehmensdienste verwendet werden können. Durch den Zugriff auf das Postfach des Mitarbeiters eines renommierten Unternehmens können Cyberkriminelle darüber hinaus versuchen, einen zielgerichteten Angriff auf Kollegen, Geschäftspartner oder Regierungsbeamte zu unternehmen. Zwar erfordern derartige Angriffe erstklassige Social-Engineering-Skills, um das Opfer dazu zu bewegen, alle erforderlichen Handlungen auch tatsächlich durchzuführen, aber der Schaden, den ein solcher Angriff dann verursachen kann, kann unvorhersehbar hoch sein. Die in diesem Beitrag beschriebene Art von Betrug wird als BEC (Business E-Mail Compromise) bezeichnet und kann betroffenen Unternehmen ziemliche Kopfschmerzen bereiten. Im Wesentlichen versucht der Fake-Absender hierbei per Korrespondenz, Zugriff auf Kontodaten, Finanzdokumente und andere vertrauliche Informationen zu erhalten. Unglücklicherweise sind BEC-Nachrichten sehr schwer zu erkennen, da sie von einer legitimen Adresse stammen. Schutz für Unternehmen und Mitarbeiter Um den Ruf Ihres Unternehmens zu schützen und derartige Vorfälle zu vermeiden, empfehlen wir Ihnen die Installation einer zuverlässigen Schutzlösung, die Phishingversuche – sowohl auf Mailserver als auch auf Workstations – problemlos erkennt. Darüber hinaus ist das regelmäßige Update von heuristischen Antispam-Datenbanken und Antiphishing-Komponenten ein absolutes Muss. Quelle: https://www.kaspersky.de/blog/brazil-spam-mail-takeover/19150/Author: Maria Vergelis  

SEPPmail E-Mail Verschlüsselung
iKomm News

SEPPMail E-Mail Verschlüsselung leicht gemacht

Sichere Kommunikation durch E-Mail Verschlüsselung Mit SEPPMail zieht ein neues Produkt in das iKomm Portfolio ein. Der Schweizer Hersteller SEPPMail ist bereits seit 15 Jahren in der Thematik der E-Mail Verschlüsselung zu Hause. Dem entsprechend rund ist das Produkt und die Lösung die uns hier geboten wird. E-Mail Verschlüsselung – leicht gemacht.  Die Gateway-Lösung welche zentral gemanaged wird, kann somit voll automatisch E-Mails nach einem bestimmtem Regelwerk signieren und/oder verschlüsseln. Dabei sind alle gängigen Standards (PGP, S/MIME, TLS, etc.) implementiert. Eine sichere und vor allem einfache Variante für alle Benutzer Ihres Unternehmens.  Durch die patentierte GINA Technologie können Sie mit Kommunikationspartnern verschlüsselt kommunizieren, selbst wenn diese keine E-Mail Verschlüsselungslösung einsetzen. Kommunikation zu Partnern die selbst ebenfalls SEPPMail einsetzen oder eine kompatible Anwendung einsetzen, können mit der einzigartigen Domain-Verschlüsselung jetzt noch einfacher sicher kommunizieren.   AUTOMATISCHE VERSCHLÜSSELUNG Automatische Verschlüsselung + Entschlüsselung von E-Mails im Hintergrund ohne Zutun des Benutzers Patentierte Technologie um sichere E-Mails an Empfänger zu senden, die keine Software und keinen Schlüssel besitzen (GINA Portal) Inhouse Verschlüsselung Auch der interne E-Mail Verkehr kann mit SEPPmail verschlüsselt werden. Weltweite Standards werden unterstützt wie S/MIME, OpenPGP, TLS, SSL etc. Verschlüsselungsnetzwerk – Dank der Domain-Verschlüsselung werden direkt out-of-the-Box sämtliche E-Mails an hundertausende bestehende Empfänger ohne Schlüsselaustausch vollautomatische verschlüsselt Keine Softwareinstallation notwendig. E-Mails können in gewohnten Programmen wie Outlook, Thunderbird, Notes etc. versendet werden. Patentierte Enhanced Secure WebMail (GINA) E-Mails werden verschlüsselt an den Empfänger geliefert und in seiner Mailbox (z.B. Outlook) gespeichert. Beim Öffnen des verschlüsselten Anhangs wird dieser über eine sichere SSL-Verbindung an die SEPPmail-Appliance übertragen und dort nach Eingabe eines Passwortes entschlüsselt angezeigt. Dank dieser sogenannten Zwei-Faktoren-Authentisierung ist die Vertraulichkeit der Botschaft garantiert und vor Phishing-Attacken geschützt. Vollautomatische Domain-Verschlüsselung zwischen SEPPmail Secure E-Mail Gateways SEPPmail bietet die Möglichkeit, den gesamten E-Mail-Verkehr zwischen mehreren Domänen bzw. Secure E-Mail Gateways automatisch zu verschlüsseln. Dabei kommen sogenannte Domain Keys zum Einsatz. Zudem unterstützt SEPPmail die Domain-Verschlüsselung mit Drittprodukten, die S/MIME oder openPGP Domain Encryption unterstützen. Gerne stellen wir Ihnen das Produkt in einem Live Webcast vor. Bitte nehmen Sie dazu einfach Kontakt zu uns auf. Weitere Informationen finden Sie auch hier: https://www.ikomm.de/press/seppmail/  Kontakt

Nach oben scrollen