Anti-Phishing

Phishing gehört zu den am heißesten diskutierten Cyberangriffen, und das aus gutem Grund. Diese Art Angriff kann in vielen verschiedenen Formen erfolgen, da sie ständig weiterentwickelt wird und stets neue Methoden gefunden werden, um Benutzer durch Ausnutzen ihrer größten Schwäche auszutricksen: ihrer Menschlichkeit. Deshalb sind Sicherheitslösungen mit Anti-Phishing-Funktionen für Unternehmen unverzichtbar.

DEMO ANFORDERN VIDEO ANSEHEN

Check Point Anti-Phishing

Symbol "Prävention"

Überlegene
Prävention

Blockieren Sie selbst die raffiniertesten Phishing-Angriffe wie Business Email Compromise und Impersonation

Präzision – Symbol

Schützen Sie die schwächsten Glieder in der Kette

Verhinderung von Phishing-Angriffen über E-Mail, Mobilgeräte und Endgeräte

Symbol "Bereitstellung"

Nutzen Sie
ThreatCloud AI

Anti-Phishing wird von der weltweit leistungsfähigsten Threat Intelligence-Datenbank unterstützt

Die Geschichte des Phishings

Phishing entstand in der Mitte der 90er-Jahre mit dem Ziel, Benutzer dazu zu verleiten, freiwillig Informationen wie Kontoinformationen oder andere sensible Daten preiszugeben. Das bedeutet, dass es diese Betrügereien schon seit fast 30 Jahren gibt, und es sieht nicht so aus, als würden sie in nächster Zeit verschwinden. Phishing-Betrügereien haben sich seit ihren Anfängen stark weiterentwickelt und umfassen heute ausgefeilte Techniken wie Social Engineering. Während früher die meisten Phishing-Angriffe, in der Hoffnung, ein paar Benutzer zu „erwischen“, massenhaft verschickt wurden, ist dies heute bei vielen dieser Angriffe, die oft auf ganz bestimmte Mitarbeiter oder Benutzer abzielen, nicht mehr der Fall.

Webinar-Aufzeichnung:
Geschichte, Entwicklung und Zukunft des Social Engineering

Maya Horowitz, unser VP Research, nimmt uns mit auf eine faszinierende Reise durch die schockierendsten Social-Engineering-Betrügereien der Geschichte, wie sie sich zu dem entwickelt haben, was wir heute in unseren Postfächern sehen, und wohin sich das Ganze in naher Zukunft entwickeln könnte.

AUF WUNSCH ANSEHEN

Webinar zum Thema Social Engineering

E-Book

E-Book: Geschichte, Evolution und Zukunft des Social Engineering

Begeben Sie sich auf eine faszinierende Reise von biblischen Zeiten bis hin zu den größten Social-Engineering-Betrügereien des 20. Jahrhunderts, erfahren Sie, wie diese sich zu dem entwickelten, was wir mittlerweile jeden Tag in unseren Postfächern sehen, und werfen Sie einen Blick in die Zukunft.

E-BOOK HERUNTERLADEN

Warum sind Phishing-Angriffe so gefährlich?

Unternehmen müssen Anti-Phishing-Lösungen einsetzen, um ihre Mitarbeiter und ihr eigenes Unternehmen vor den heutigen Phishing-Angriffen zu schützen, die sehr gezielt und gut durchdacht sein können und hinter denen ein erheblicher Forschungsaufwand steckt. Die Angreifer verbringen viel Zeit damit, ihr Opfer zu studieren und attackieren erst dann, um den Erfolg des Angriffs sicherzustellen. Die heutigen Phishing-Betrügereien kosten Unternehmen Millionen von Dollar und umfassen einige spezifischere Arten wie Business Email Compromise (BEC) und Impersonation-Angriffe, die äußerst raffiniert sind. Ein Beispiel für einen BEC-Angriff aus jüngster Zeit ist der Fall der Florentine Banker Group, den unsere eigene CPR Anfang des Jahres aufgedeckt hat und der eine akribische Planung und Ausführung beinhaltete.

Phishing-Angriffe können über verschiedene Angriffsvektoren erfolgen, von denen der häufigste die E-Mail ist. Ein weiterer gängiger Angriffsvektor sind Phishing-Websites und Textnachrichten, die in der Regel darauf abzielen, Anmeldedaten zu stehlen, um eine Kontoübernahme durchzuführen, was zu verheerenden Folgen wie Datenverlust, betrügerischen Geldüberweisungen und mehr führen kann. Da diese Angriffe speziell darauf abzielen, die menschlichen Schwächen auszunutzen, ist es für Unternehmen äußerst wichtig, Maßnahmen zu ergreifen, die verhindern, dass diese Angriffe jemals ihre Mitarbeiter erreichen. Die Aufklärung der Mitarbeiter ist wichtig, doch in Zeiten, in denen Remote-Arbeit so weit verbreitet ist und die Mitarbeiter viel mehr E-Mails und Nachrichten erhalten, als sie bewältigen können, geschweige denn einen ausgeklügelten Angriff erkennen, muss Anti-Phishing ins Spiel kommen.

Die Anti-Phishing-Lösungen von Check Point beinhalten verschiedene Produkte, um die unterschiedlichen Angriffsvektoren zu adressieren, von denen Phishing-Angriffe ausgehen – E-Mail, Mobilgeräte, Endgeräte und Netzwerke.

Check Point Anti-Phishing-Lösungen

Harmony Email & Office-Logo im Kreis

Anti-Phishing für Office 365 und G-Suite mit Harmony Email & Office

Harmony Email & Office wird zwischen dem Posteingang und der systemeigenen Sicherheit eingesetzt. Die Lösung schützt eingehende, ausgehende und interne E-Mails vor Phishing-Angriffen, die die von der Plattform bereitgestellten Lösungen und E-Mail-Gateways umgehen. Es funktioniert mit diesen anderen Lösungen und erfordert keine Änderungen an den MX-Datensätzen, die Sicherheitsprotokolle an Hacker weitergeben.

Die API-basierte Integration ermöglicht es Harmony Email & Office, alle historischen E-Mails zu analysieren, um frühere Vertrauensbeziehungen zwischen Absender und Empfänger zu ermitteln und so die Wahrscheinlichkeit zu erhöhen, dass Benutzer-Imitationen oder betrügerische Nachrichten erkannt werden. Künstliche Intelligenz (KI) und Indikatoren für Kompromittierung (Indicators of Compromise, IoCs), die in der Vergangenheit verwendet wurden, schulen die Harmony Email & Office-Plattform darin, worauf bei komplexen Zero-Day-Phishing-Angriffen zu achten ist.

Granulare Sichtbarkeit von Phishing-Angriffen

Granulare Sichtbarkeit von Phishing-Angriffen: Sehen Sie jede von Harmony Email & Office abgefangene Bedrohung, den E-Mail-Betreff, den Inhalt und die Gründe, warum die Nachricht als Phishing eingestuft wurde, basierend auf den über 300 Indikatoren, die Harmony Email & Office für jede E-Mail untersucht. Phishing-Indikatoren werden in einfacher Sprache erklärt, sodass die potenziellen Auswirkungen eines Angriffs leicht beurteilt werden können.

Granulare Sichtbarkeit beim Anti-Phishing

Harmony Endpoint – Logo

Anti-Phishing für mobile Geräte mit Harmony Endpoint

Zero-Phishing identifiziert und blockiert die Nutzung von Phishing-Seiten in Echtzeit. Es schützt sogar vor bisher unbekannten Phishing-Websites. Wenn ein Benutzer eine Website aufruft, prüft, identifiziert und blockiert die Zero-Phishing-Engine Phishing-Websites, bevor er seine Anmeldedaten eingibt. Wenn die Website als bösartig eingestuft wird, kann der Benutzer seine Anmeldedaten nicht eingeben. Diese Engine bietet Zero-Day-Schutz auf Grundlage von Website-Merkmalen, wie beispielsweise bekannten bösartigen URLs. Sogar brandneue Phishing-Websites können identifiziert werden.

Zero-Phishing verhindert auch die Wiederverwendung von Anmeldeinformationen, so dass die Benutzer ihre Firmenpasswörter nicht preisgeben

Phishing-Websites blockieren

On-Access-Aktivierung
Inspektion in Echtzeit
Dutzende von Indikatoren

Wiederverwendung von Anmeldeinformationen

Vergleicht zwischengespeicherte PW-Hashes
Gesammelt auf internen Websites
Durchgesetzt auf externen Websites

Erkennen kompromittierter Passwörter

Gesammelt aus dem Dark Web
Warnt den Benutzer bei Verwendung
Benachrichtigt den Administrator

Harmony Mobile Logo

Anti-Phishing für mobile Geräte mit Harmony Endpoint

Die Zero-Phishing-Technologie von Check Point für Mobilgeräte. Es ermöglicht Unternehmen, Zero-Day-Phishing-Angriffe zu bekämpfen, indem sie die Webseite selbst untersuchen und eine fundierte Entscheidung darüber treffen, ob es sich um eine Phishing-Website handelt. In Kombination mit der SSL-Inspektionsfunktion können Unternehmen einen umfassenden Schutz vor Phishing-Seiten genießen, unabhängig davon, welches Protokoll sie verwenden oder ob es sich um eine bisher unbekannte Seite handelt.

Mobiltelefon mit grünem Häkchen

Die Macht hinter dem prä-emptiven Benutzerschutz

Check Point Anti-Phishing-Lösungen beseitigen potenzielle Bedrohungen, bevor sie die Benutzer erreichen, ohne die Arbeitsabläufe oder die Produktivität zu beeinträchtigen.

  • Der Klickzeit-URL-Schutz prüft und blockiert verdächtige Links in Echtzeit und beseitigt so das Risiko von URLs, die nach dem Versand der E-Mail als Waffe eingesetzt werden.
  • Der Zero-Day-Phishing-Schutz identifiziert und blockiert neue und bekannte Phishing-Seiten, indem er die Merkmale der Seite und der URL analysiert.
  • Eliminiert das Risiko eingehender E-Mails, indem alle Aspekte der Nachrichten geprüft werden, bevor sie in das Postfach gelangen, einschließlich Anhänge, Links und E-Mail-Text.

So funktioniert es

DEMO ANFORDERN

Experten fragen

VERKAUF KONTAKTIEREN

Preise erfragen

PARTNER SUCHEN

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK