Über das Kapern geschäftlicher E-Mail-Konten können Angreifer Unternehmen großen Schaden zufügen. Wir zeigen Ihnen in dieser Aufzeichnung, wie Sie sich davor schützen können.
Sprecher
Stephan Halbmeier
Product Specialist, Outpost24/Specops Software
Stephan Halbmeier ist ständig auf der Suche nach neuen Methoden, um Sie zu unterstützen, die Sicherheit Ihrer kritischen Daten zu gewährleisten sowie interne und externe Compliance-Vorschriften oder regulatorische Anforderungen einzuhalten und nachhaltig umzusetzen.
Dr. Siegfried Rasthofer
Cyber-Experte bei einer Versicherung
Martin Seiler
Heise Business Services
Was haben Snapchat, Facebook, Google und Toyota gemein? Sie alle wurden Opfer von Business E-Mail Compromise (BEC). Neben Ransomware ist BEC DIE schleichende Gefahr der vergangenen Jahre, immer mehr Unternehmen sind davon betroffen. Erst kürzlich warnte das FBI, dass BEC-Angriffe im Jahr 2020 einen Schaden von 1,87 Milliarden US-Dollar verursacht haben und damit zu den kostspieligsten Formen der Internetkriminalität gehören.
Erfahren Sie in dieser Aufzeichnung mehr über das Thema BEC und wie man es verhindert. Anhand eines aktuellen Fallbeispiels schildert Herr Dr. Rasthofer, Cybersecurity Experte einer großen Münchner Rückversicherung, wie Cyberkriminelle dabei konkret vorgegangen sind.
Folgende Themen erwarten Sie:
- Zugriff der Angreifer auf E-Mail-Konten durch Schadsoftware oder schwache Passwörter
- Wie Angreifer Informationen systematisch ausspähen und ein Vertrauensverhältnis zu den Opfern auf- und ausbauen
- Einsatz von Phishing E-Mails, um Ihre Ziele zu erreichen (Versand von gefälschten Zahlungsaufforderungen, Geschäftspartner über Änderung der Bankverbindung informieren)
Erfahren Sie im zweiten Teil des Webcasts von Stephan Halbmeier von Specops Software, wie Sie Password Spraying Attacken verhindern und wie Sie unbekannte Anrufer sicher verifizieren werden können. Er geht dabei auf diese Punkte ein:
- Unternehmensleiter in der Verantwortung
- Wie Unternehmen die Anforderungen der DSGVO einhalten können
- Scannen des Active Directory nach passwortrelevanten Schwachstellen
- Verifizierung von Anrufern mit Hilfe zusätzlicher Faktoren durch Identitätsdienste wie Duo, Okta, Microsoft Authenticator oder anderen
- Durchsetzung starker Passwörter mithilfe von 3th Party Passwortfiltern wie der Specops Password Policy
Moderator der Sendung ist Martin Seiler von Heise Business Services.