Digitale Transformation ist der Wandel zu modernen Arbeitsplätzen, die dem technischen Fortschritt und den Lebensrealitäten der Menschen entsprechen. Dieser Wandel zum cloudbasierten Arbeiten soll jedoch nicht auf Kosten der Sicherheit oder des Datenschutzes gehen – vor allem vor dem Hintergrund der Tatsache, dass E-Mails nach wie vor das wichtigste Einfallstor für Cyberangriffe sind. Welche Möglichkeiten bietet also Microsoft 365, um E-Mail-Verkehr abzusichern und Ihr Unternehmen gegen Spam und Malware zu schützen?
Seit dieser Woche sehen wir eine neue Emotet Spam-Welle im deutschsprachigen Raum, welche in größerem Umfang in Postfächern landet. Auch das CERT-Bund hat bereits dazu eine Warnung veröffentlicht.
Die aktuelle Angriffswelle des Banking-Trojaners Emotet hält weiterhin an. Inzwischen konnten wir eine weitere Emotet-Variante ausmachen und empfehlen deshalb, zusätzliche Einstellungen im Reputationsfilter vorzunehmen.
Seit Monaten lesen wir in unregelmäßigen Abständen von immer perfideren Angriffen auf Unternehmen. Bei jeder neuen Welle wird aufs Neue staunend festgestellt, dass dieser Virus oder Trojaner ganz besonders gefährlich und ausgefuchst ist. Ein Fleißsternchen darf sich der Programmierer der Schadsoftware ans Revers heften, wenn sogar das BSI eine Meldung herausgibt oder die Tagesschau berichtet.
Unbekannte Kriminelle haben vor Kurzem eine Angriffswelle per E-Mail gestartet, die es auf AutoCAD-Dateien von Industrieunternehmen abgesehen hat. Im Fokus stehen Unternehmen aus dem Sektor der erneuerbaren Energien und der Automobilbranche. Industriespionage erreicht damit einen nie gekannten Umfang.
Eine neue Spam- und Viren-Welle überrollt derzeit IT-Systeme auf der ganzen Welt. Seit Anfang November 2018 werden angebliche Rechnungen, Bankkontenwarnungen und andere gefälschte Dokumente verbreitet, die schädlichen Code in Form des Banking-Trojaners Emotet enthalten.
Kriminelle geben sich in Phishing-Mails mal als Bankinstitut, mal als Onlineshop, mal als Lottogewinnausschüttungsorganisation – und manchmal sogar als Ihr Chef aus. Kommt dann noch ein originalgetreu nachgebautes HTML-Design der E-Mails sowie der Websites dazu, die über die enthaltenen Links erreicht werden, ist die Gefahr eines erfolgreichen Phishing-Angriffs groß. Wie ist es also möglich, zu erkennen, dass es sich um einen Phishing-Angriff handelt? Mit unserem Überblick über die Merkmale von Phishing-Mails decken Sie ab sofort jeden Betrugsversuch auf und lernen, wie Sie gefährliche E-Mails erkennen können.
Erpressungstrojaner wie Locky, WannaCry oder GandCrab haben in letzter Zeit immer wieder für Schlagzeilen gesorgt. Kriminelle verschaffen sich mit Hilfe solcher Ransomware Zugriff auf einzelne Dateien oder den gesamten Computer und verhindern durch Verschlüsselung gleichzeitig den Zugriff durch den rechtmäßigen Besitzer. Erst nach Zahlung eines Lösegeldes („ransom“) erhält dieser wieder Zugriff.
NoSpamProxy
Letzte News
- NoSpamProxy Server 15.1 ab sofort verfügbar24.04.2024 - 15:38
- Abschaltung der Knowledge Base: Was Sie jetzt tun müssen23.04.2024 - 10:00