So schützen Sie sich vor E-Mail-Attacken!

So schützen Sie sich vor E-Mail-Attacken!

ID: 1763148
(PresseBox) - E-Mail-Attacken sind so alt wie die E-Mail selbst. Schon seit jeher versuchen Betrüger, sich in die Kommunikation per E-Mail einzuklinken und dabei Daten abzugreifen. Besonders die sogenannten Impersonation-Attacken steigen in letzter Zeit massiv an. Dabei schlüpft jemand mit bösen Absichten in die Online-Identität eines Menschen, dem er oder sie schaden möchte.

Um dieses Ziel zu erreichen, greifen Kriminelle mit den unterschiedlichsten Techniken auf die Zugangsdaten von Usern zu. Mit diesen Daten erhalten sie Zugang zum jeweiligen Postfach. Sie spionieren in den E-Mails und nutzen die Kontakte für ihre kriminellen Aktivitäten. Das Ziel ist meist dasselbe: Entweder wollen sich die Betrüger finanziell bereichern oder der Reputation einer Firma bzw. einer Person schaden.

Diesen Gefahren sind Sie allerdings nicht schutzlos ausgeliefert ? Sie können sich erfolgreich wehren! Die folgenden Ausführungen zeigen Ihnen, wie Internetkriminelle «arbeiten» und mit welchen Security-Massnahmen Sie sich vor ihren Betrugsmaschen schützen können.

So gehen die Betrüger vor

Passwortlisten und Datenlecks

Die meisten Benutzerkonten sind mit einem Password geschützt, das nur dem jeweiligen Benutzer bekannt ist. Dieser verwendet mit einer hohen Wahrscheinlichkeit einfache Passwörter, die leicht merkbar sind, aber auch entsprechend einfach «geknackt» werden können. Schließlich ist die Wahrscheinlichkeit, dass diese eher einfachen Passwörter bereits irgendwo auf der Welt eingesetzt wurden, relativ hoch.

Zudem gibt es leider immer häufiger Datenlecks, durch die ein Password in die falschen Hände gerät. Wer feststellen möchte, ob seine Zugangsdaten davon betroffen sind, kann kostenlose Password Prüfdienste wie den des unabhängigen Sicherheitsforschers Troy Hunt in Anspruch nehmen. Sein Dienst «Have I Been Pwned» (https://haveibeenpwned.com) sammelt durchgesickerte Passwörter und E-Mail-Adressen aus hunderten Datenlecks. Hunt bereitet diese auf und stellt sie auf der eigenen Website zur Verfügung. Leider liefern diese Datenlecks nicht nur wohlmeinenden Security Forschern Informationen, sondern auch Kriminellen. Diese verwenden dann die Passwortlisten, um Zugang zu Diensten wie z. B. Office 365 zu erhalten.



Phishing-Mails

Eine weitere Möglichkeit, die Internetbetrüger häufig nutzen, sind Phishing-Mails. Mit gezielt verfassten E-Mails versuchen Kriminelle, sich als eine andere Person auszugeben, um so das Vertrauen des Opfers zu gewinnen und es zu einer Aktion zu bewegen. Häufig motivieren die Kriminellen das Opfer dazu, auf einen Link zu klicken, der es auf eine falsche Anmeldeseite lotst. Sobald das Betrugsopfer dort seine Anmeldeinformationen eingibt, gelangen diese zum Betrüger, der sich damit ganz problemlos Zugang verschafft.

Eine weitere Variante: Der Kriminelle möchte, dass das Opfer einen E-Mail-Anhang öffnet. In diesem Anhang befindet sich meist Malware. Diese installiert ein Programm auf dem Fremd-PC, das die Tastatureingaben des Benutzers aufzeichnet und diese Informationen dem Internetbetrüger zusendet. Die Malware kann auch genutzt werden, um den kompletten Rechner zu verschlüsseln und Lösegeld für die Entschlüsselung zu erpressen.

Oft entsteht ein gefährlicher Teufelskreis: Sobald ein Betrüger Zugriff auf ein neues Benutzerpostfach hat, kann er diese E-Mail-Kontakte verwenden, um neue Phishing-Kampagnen zu starten.

Andere Angriffsformen

Passwortlisten und Phishing-Mails sind die häufigsten Angriffstechniken, um an Benutzerinformationen zu gelangen. Es gibt aber noch unzählige weitere betrügerische Methoden, die Angreifer verwenden. Viele dieser Methoden nutzen Malware oder präparierte Websites.

Whitepaper: So schützen Sie sich vor E-Mail-Attacken! ->>

 

Die BitHawk AG beschäftigt rund 200 Mitarbeitende. Der Hauptsitz von BitHawk ist in Sursee, weitere Standorte befinden sich in Basel, Bern und Winterthur.

Die Kernkompetenzen der BitHawk liegen in den Bereichen Consulting, Engineering und Operations von IT-Infrastrukturen sowie in IT- und Enterprise Service Management Lösungen. Das Lösungsportfolio umfasst die Themen Netzwerk, Unified Communications und Collaboration, Unified Computing, Workplace und Public- Hybrid und Privat Clouds . Speziallösungen wie IT- Security, Retail und Digital Signage Solution runden das Portfolio ab. Qualifizierte Spezialisten beraten Kunden im Hinblick auf eine langfristig sinnvolle und anpassungsfähige IT-Umgebung. Ein umfassender Service Desk, ein eigenes Rechenzentrum und Repair Center garantieren höchste Verfügbarkeit und schnelle Reaktionszeiten.

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Die BitHawk AG beschäftigt rund 200 Mitarbeitende. Der Hauptsitz von BitHawk ist in Sursee, weitere Standorte befinden sich in Basel, Bern und Winterthur.Die Kernkompetenzen der BitHawk liegen in den Bereichen Consulting, Engineering und Operations von IT-Infrastrukturen sowie in IT- und Enterprise Service Management Lösungen. Das Lösungsportfolio umfasst die Themen Netzwerk, Unified Communications und Collaboration, Unified Computing, Workplace und Public- Hybrid und Privat Clouds . Speziallösungen wie IT- Security, Retail und Digital Signage Solution runden das Portfolio ab. Qualifizierte Spezialisten beraten Kunden im Hinblick auf eine langfristig sinnvolle und anpassungsfähige IT-Umgebung. Ein umfassender Service Desk, ein eigenes Rechenzentrum und Repair Center garantieren höchste Verfügbarkeit und schnelle Reaktionszeiten.



drucken  als PDF  XM Touchmonitor-Serie: Der Alleskönner für die Industrie 4.0 Samsung oder Apple: Welche Tablets sind laut ihren Nutzern robuster?
Bereitgestellt von Benutzer: PresseBox
Datum: 18.10.2019 - 08:30 Uhr
Sprache: Deutsch
News-ID 1763148
Anzahl Zeichen: 4925

Kontakt-Informationen:
Stadt:

Sursee



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 455 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"So schützen Sie sich vor E-Mail-Attacken!"
steht unter der journalistisch-redaktionellen Verantwortung von

BitHawk AG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Zukunftsbeständige IT: Die neue Rolle in Unternehmen ...
In den vergangenen Jahrzehnten hat sich die Informationstechnologie (IT) rasant weiterentwickelt. Vorangetrieben durch innovative Technologien und Services, mussten sich Mitarbeitende in IT-Abteilungen von Unternehmen kontinuierlich mit neuen Themengebieten auseinandersetzen – seien es Personal Co

LLM Humanoid Robots ...
Die Entwicklung humanoider Roboter hat eine lange Geschichte, die mit einfachen Prototypen wie «Shakey» begann und sich bis zu den fortgeschrittenen Modellen wie Hondas ASIMO erstreckt. Diese frühen Modelle waren zwar wegweisend, aber aufgrund ihrer hohen Kosten und begrenzten Funktionalität nic

LLM Benchmarks: AI&LLMs entmystifiziert für Entscheidungsträger ...
LLMs brillieren im Spiel «Errate das nächste Wort». Sie sind absolut überlegen durch algorithmische Mustererkennung. Aber wie gut sind sie wirklich im Vergleich zum Menschen und wie sieht es mit ihrer Sozialkompetenz aus? Let's dive in... Was bedeutet es, wenn AI die menschliche Intelligenz


Weitere Mitteilungen von BitHawk AG


Fivetran übernimmt die Leitung der Open-Source-Community Great Expectations sowie dessen GX-Core-Projekt ...
München, 13. Mai 2026 - Fivetran, die Datenbasis für KI, plant die Leitung der Open-Source-Community "Great Expectations" und des GX-Core-Projekts zu übernehmen. Damit wird Fivetran die weitere Entwicklung eines der branchenweit am häufigsten genutzten Open-Source-Frameworks für Daten

Datenrettung und kostenlose Analyse: Warum Kunden 2026 genau hinschauen sollten ...
Wenn es zu einem Datenverlust kommt, ist schnelle und verlässliche Hilfe gefragt. Defekte Festplatten, ausgefallene SSDs, beschädigte RAID Systeme, NAS Ausfälle, Serverprobleme oder versehentlich gelöschte Daten können private Erinnerungen, geschäftskritische Informationen oder komplette IT Pr

Neuer Pentest-Konfigurator 2.0 für individuelle Angebote ...
Die Pentest Factory GmbH hat einen neuen Online-Konfigurator für individuelle Pentest-Angebote gestartet. Die Anwendung steht ab sofort zur Verfügung und bietet maximale Transparenz sowie flexible Zusammenstellung der gewünschten Leistungen. Mehr erfahren Sie unter https://konfigurator.pentestfac

MAPWISE - BerufsorietierungsAPP - Meilenstein ...
Aktuell befindet sich das Projekt MAPWISE in der Test- und Entwicklungsphase. Neben internen Tests wird der App-Prototyp gemeinsam mit den Zielgruppen erprobt und weiterentwickelt. Gleichzeitig arbeiten die Projektpartner an der Erstellung lokaler Inhalte und Touren in den jeweiligen Partnerländern

Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb

Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec

P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z

Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak

WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser

GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z