DIE E-MAIL-BEDROHUNGS- LANDSCHAFT VERSTEHEN - F-Secure Whitepaper - Medialine AG

 
WEITER LESEN
DIE E-MAIL-BEDROHUNGS- LANDSCHAFT VERSTEHEN - F-Secure Whitepaper - Medialine AG
DIE E-MAIL-
BEDROHUNGS­
LANDSCHAFT
 VERSTEHEN
   F-Secure Whitepaper
DIE E-MAIL-BEDROHUNGS- LANDSCHAFT VERSTEHEN - F-Secure Whitepaper - Medialine AG
INHALT
1. Einleitung ............................................................................................... 3
2. Die E-Mail-Bedrohungslandschaft ..................................................... 4
        Social Engineering........................................................................... 4
        Phishing............................................................................................. 5
        Malware............................................................................................. 6
3. Beispiele für Business E-Mail Compromises....................................... 7
        Business E-Mail Compromise (BEC).............................................. 7
        E-Mail Account Compromise (EAC).............................................. 9
4. Taktiken, Attacken und Trends............................................................11
        Microsoft Office 365........................................................................11
        COVID-19.......................................................................................... 13
5. Empfehlungen und Best Practices ..................................................... 15
DIE E-MAIL-BEDROHUNGS- LANDSCHAFT VERSTEHEN - F-Secure Whitepaper - Medialine AG
1. EINLEITUNG

Es gibt viele Unternehmen, die derzeit zu kosteneffizienteren Cloud-Lösungen wechseln.
Jüngsten Untersuchungen zufolge erwartet Gartner, „dass 70 % der öffentlichen und privaten
Unternehmen bis 2021 E-Mail-Services aus der Cloud nutzen werden“.¹

Parallel dazu entwickeln sich aber auch die Methoden der Angreifer weiter. Der Wechsel von
On-premises- zu Cloud-Lösungen hat zugleich einen Wandel bei den Angriffszielen mit sich
gebracht. Der Zugriff auf das E-Mail-Konto eines Anwenders gewährt jetzt oft Zugang zu
einer breiten Palette von Services, was bedeutet, dass Angreifer unter Umständen nur einen
Zugangsdatensatz stehlen müssen, um große Wirkung zu erzielen. Dies zeigt sich darin, dass die
Zahl der Angriffe auf cloudbasierte E-Mail-Services wie Microsoft Office 365 deutlich zunimmt.²

Die Folgen erfolgreicher E-Mail-Angriffe sind vielfältig – und die meisten Malware-Programme
werden nach wie vor per E-Mail verteilt. Zu den häufigsten Bedrohungen gehören Betrugs­
versuche per BEC (Business E-Mail Compromise) und EAC (E-Mail Account Compromise). Die
COVID-19-Pandemie hat ebenfalls Auswirkungen auf die E-Mail-Bedrohungslandschaft. In diesem
Zusammenhang haben wir festgestellt, dass es eine wachsende Anzahl von Angriffen mit dem
Thema Coronavirus gibt.

Wenn es darum geht, die Sicherheitsfähigkeiten eines Unternehmens zu stärken und es vor
E-Mail-Angriffen zu schützen, ist ein mehrschichtiger Ansatz von entscheidender Bedeutung.
Denn es genügt eine einzige kleine Aktion in der falschen E-Mail, um ein ganzes Unternehmen zu
gefährden.

Dieses Whitepaper behandelt die weit verbreiteten E-Mail-Sicherheitsbedrohungen, denen
Unternehmen heute begegnen, und es erklärt, wie Sie Ihr Unternehmen vor diesen Angriffen
schützen.

                                        F-Secure Whitepaper
                                                 3
2. DIE E-MAIL-BEDROHUNGSLANDSCHAFT

E-Mails bergen zahlreiche Risiken. Eine winziger Handgriff in der falschen E-Mail kann dazu
führen, dass die Empfänger für Cryptomining eingespannt werden oder ihre Zugangsdaten
gestohlen werden. Es kann sogar passieren, dass ihnen plötzlich eine Menge Geld fehlt, wenn sie
auf den falschen Social-Engineering-Köder hereinfallen.

Social Engineering

Social Engineering ist eine Form der Manipulation und Täuschung, die für erfolgreiche Phishing-
Angriffe entscheidend ist. Ob ein Phishing-Angriff erfolgreich ist, hängt stark davon ab, wie gut es
dem Angreifer gelingt, sein Ziel effektiv zu täuschen, indem er es davon überzeugt, sowohl dem
Absender als auch dem Inhalt zu vertrauen.

Phishing hat das Ziel, dem Opfer möglichst viele Informationen zu entlocken. Um den Social-
Engineering-Hebel möglichst wirksam anzusetzen, wird der Angreifer detaillierte Kenntnisse der
Person oder der Zielorganisation zeigen, wobei diese Informationen häufig durch das Sammeln
von Daten via Open Source Intelligence (OSINT) gewonnen werden.

Die vermeintliche Glaubwürdigkeit beruht auf zwei entscheidenden Arten von Information:

• Wissen über die interne Struktur, die Prozesse und die Software des Unternehmens;
• Wissen über die Mitarbeiter des Unternehmens.

Die meisten Organisationen haben eine Webpräsenz, die eine Fülle von Informationen bietet.
Wissen über die interne Struktur, die Prozesse und die Software lässt sich oft leicht aus dem
ableiten, was das Unternehmen selbst veröffentlicht, etwa bei Stellenausschreibungen.

Auch über öffentliche Kanäle wie LinkedIn können Angreifer eine Menge Wissen über das
Unternehmen und seine Mitarbeiter sammeln. Je mehr Informationen über ein potenzielles Ziel
gewonnen werden, desto besser kann ein geschickter Social Engineer angreifen.

Eine typische Stellenausschreibung deckt zum Beispiel Folgendes ab:

• Prozesse: detaillierte Beschreibungen der Aufgaben und Verantwortlichkeiten einer
  bestimmten Rolle;
• Struktur: Informationen darüber, wem der Mitarbeiter unterstellt ist oder wen er leitet;
• Software: gewünschte Fertigkeiten und Kenntnisse.

                                         F-Secure Whitepaper
                                                  4
Phishing

Phishing operiert im Grenzgebiet zwischen Cyberkriminalität und Social Engineering. Es ist eine
der ältesten Bedrohungen im Internet, die Strategie hackt sozusagen eine Person und nicht
ein Computersystem. Phishing geschieht je nach Reichweite des Angriffs mit unterschiedlicher
Raffinesse und Zielsetzung. Das Spektrum reicht von Anfängern und Betrügern bis hin zu
organisierter Kriminalität und ganzen Nationalstaaten.³, ⁴ Die meisten davon greifen zu Phishing,
weil es einfach, verlässlich und effektiv ist. Zu den Zielen von Phishing-Angriffen gehören

• die Beschaffung von Zugangsdaten für ein Konto, einen Server, ein Netzwerk etc.;
• die Beschaffung sensibler Informationen, etwa Finanzdaten oder personenbezogene Daten;
• die Platzierung von Schadinhalten wie Ransomware, Keyloggern oder Remote-Access-
  Trojanern (RAT);
• die Überredung der Opfer zu einer Handlung, die ihnen selbst schadet, namentlich zu
  Geldüberweisungen oder zur Weitergabe personenbezogener Daten.

Durch die Verbreitung von geleakten E-Mail-Adressen nimmt die Zahl der Phishing-Versuche
ständig zu, noch nie war die Menge der entdeckten Phishing-Sites so hoch wie jetzt.⁵ Phishing-
Angriffe lassen sich in zwei Kategorien sortieren: ungezielte Phishing-Angriffe und gezielte Spear-
Phishing-Angriffe.

1. Ungezielte Phishing-Angriffe                          2. Gezielte Spear-Phishing-Angriffe
Ungezielte Phishing-Angriffe sollen ein                  Spear-Phishing-Angriffe hingegen haben
möglichst breites Publikum erreichen. Die                es ganz gezielt auf eine kleine Gruppe von
Hauptziele dieser Art von Angriffen bestehen             Benutzern in einem bestimmten Unternehmen
darin, die Empfänger dazu zu verleiten,                  abgesehen und setzen stark auf Social
auf einen Link zu klicken, einen bösartigen              Engineering. Diese Art von Angriffen ist viel
Anhang zu öffnen, vertrauliche Informationen             schwerer zu erkennen und zu stoppen. Sie
preiszugeben oder Geld zu überweisen.                    arbeiten mit einer gründlichen Kenntnis ihrer
                                                         Ziele und deren Umgebung, wie sie nur ein
Da ungezielte Angriffe meist massenhaft                  Insider haben sollte.
geschehen, damit eine Teilmenge davon
erfolgreich ist, können sie durch E-Mail-                Im Vergleich zu ungezielten Phishing-Angriffen
Sicherheitsfilter relativ leicht identifiziert und       kann selbst ein einziger erfolgreicher Spear-
abgefangen werden. Diese Filter suchen nach              Phishing-Angriff viel größeren Schaden
Mustern und Angriffsanzeichen, die in der                anrichten. Der anvisierte Personenkreis
Sprache, im Inhalt oder den Daten zur Domain-            ist zwar kleiner, aber am Ende genügt ein
Registrierung zu finden sind. Im Großen                  einziger erfolgreicher Versuch, um ein ganzes
und Ganzen verlieren ungezielte Phishing-                Unternehmen zu kompromittieren.
Kampagnen immer mehr an Bedeutung.

                                          F-Secure Whitepaper
                                                     5
Malware

E-Mail ist für Angreifer nach wie vor der wichtigste erste Zugriffsvektor: 94 % aller Malware wird
per E-Mail zugestellt.⁶

Früher war der direkte Versand bösartiger Binärdateien stärker verbreitet, EXE-, Java- und Flash-
Dateien wurden direkt an E-Mails angehängt, um Benutzer dazu zu verleiten, eine ausführbare
Datei zu öffnen. Seit die Präventivmaßnahmen besser geworden sind, haben die Angreifer
ihre Taktiken, Techniken und Verfahren geändert. Heutzutage wird Malware viel eher in kaum
verdächtigen Geschäftsdokumenten oder über URLs verbreitet, die üblicherweise in normalen,
legitimen E-Mail-Kommunikationen oder über andere Anwendungen versendet werden.

                                                    94%
Fast 50 % aller bösartigen Anhänge sind Office-Dokumente mit versteckten Makros, Skripten und
anderen Exploits, die bei Aktivierung zusätzliche Inhalte wie Ransomware und RAT herunterladen.
Der Rest verteilt sich auf Windows-Apps (26 %) und Sonstiges wie Archive und JS-Dateien (22 %).⁶

Anstatt eine Vielzahl von Verbrauchern anzugreifen, zielen Ransomware-Angreifer jetzt auf
Unternehmen, weil diese bessere und größere Einnahmen versprechen. Die Angreifer haben
außerdem ihre Arbeitsweise geändert, um ihre Chancen auf Lösegeld zu maximieren. Statt
sofort nach dem Einbruch Ransomware zu starten oder Daten abzugreifen, verbringen die
Angreifer einige Zeit im Firmennetzwerk, um sich so gut wie möglich festzusetzen, bevor sie
handeln. Damit soll sichergestellt werden, dass so viele Daten wie möglich exfiltriert und ein
möglichst großer Teil des Unternehmensnetzwerks verschlüsselt wird, sodass die Chance
einer Lösegeldzahlung möglichst groß wird. Das Ziel ist jedoch nicht immer finanzieller Natur,
manchmal wird Ransomware auch dazu benutzt wird, ein Datenleck zu verschleiern.

   DER iNSYNQ-ANGRIFF

   Im August 2019 wurde das interne Netzwerk von iNSYNQ kompromittiert, und zwar nach einem erfolgreichen
   E-Mail-Phishing-Angriff, der sich gegen einen Mitarbeiter im Verkauf richtete. Nach dem Erstangriff verbrachten
   die Angreifer etwa zehn Tage damit, im Netzwerk des Unternehmens herumzustöbern, bevor sie eine
   Ransomware starteten und eine beträchtliche Summe Lösegeld forderten.

   Quelle: https://krebsonsecurity.com/2019/08/insynq-ransom-attack-began-with-phishing-email/

                                                      F-Secure Whitepaper
                                                                  6
3. BEISPIELE FÜR BUSINESS E-MAIL COMPROMISES

Dieses Kapitel behandelt einige der häufigsten Bedrohungen, denen Unternehmen
gegenüberstehen. Es ist wichtig, dass Sie verstehen, wie diese Angriffe funktionieren, damit Sie
Ihre E-Mail-Systeme schützen können.

Business E-Mail Compromise (BEC)

BEC-Betrug, bekannt auch als CEO Fraud, ist eine Masche, bei der sich der Angreifer als leitender
Angestellter ausgibt und versucht, den Empfänger dazu zu bringen, seine geschäftliche Funktion
zu Zwecken auszuüben, die sich dann als illegitim herausstellen, z. B. zu Banküberweisungen.
Angreifer bedienen sich dabei folgender Methoden:⁷

• E-Mail- oder Website-Spoofing (die Nachahmung einer legitimen E-Mail oder Website),
• Versenden von Spear-Phishing-E-Mails,
• Platzierung von Malware.

Nach Angaben von Europol werden die Angreifer in geradezu erschreckendem Maße
professioneller und überzeugender.⁸ BEC-Angriffe sind rasch unter die Top-Prioritäten der
europäischen Strafverfolgungsbehörden aufgerückt – und die Bedrohungslandschaft entwickelt
sich weiterhin mit enormer Geschwindigkeit.

                     Die meiste Malware kommt immer noch per E-Mail.²

                                         F-Secure Whitepaper
                                                  7
Vier gängige BEC-Betrugsvarianten

Vor diesen vier grundlegenden BEC-Maschen sollten Sie sich in Acht nehmen:

1. Betrug mit gefälschter Rechnung
   Bei dieser Masche gibt sich der Angreifer in der Regel als vertrauenswürdiger Lieferant des
   Unternehmens aus. Dabei setzen die Angreifer auf Social Engineering und gefälschte E-Mails.
   Der Betrug selbst besteht in der Aufforderung, die Rechnung durch eine Überweisung auf ein
   Konto der Betrüger zu begleichen, statt auf das legitime Konto des Zulieferers. Im letzten Jahr
   machten Google und Facebook Schlagzeilen, weil sie Opfer eines solchen Betrugs wurden. Sie
   verloren letztlich rund 100 Millionen Dollar.⁹

2. Überweisungsbetrug
   Beim Überweisungsbetrug, dem CEO Fraud im engeren Sinne, gibt sich der Angreifer meist
   als höhere Führungskraft (CEO, CFO oder COO) des Zielunternehmens aus, die offenbar mit
   ebenso dringenden wie vertraulichen Geldangelegenheiten betraut ist. Zu dieser Masche
   gehört dann die Bitte, eine Überweisung auf ein Konto durchzuführen, das der Angreifer
   unter seiner Kontrolle hat, z. B. das Konto eines Mittelmanns. In manchen Fällen werden diese
   Anweisungen direkt an die Finanzabteilung des Unternehmens gerichtet, verbunden mit dem
   Hinweis, dass besondere Eile geboten sei.

3. Betrug mit falschem Anwalt
   Bei dieser Masche wendet sich der Angreifer an Mitarbeiter oder das Zielunternehmen und
   gibt sich als Anwalt der Rechtsabteilung oder einer beauftragten Anwaltskanzlei aus. Ähnlich
   wie bei den oben erwähnten Betrugsvarianten geben die Angreifer oft vor, vertrauliche und
   zeitkritische Angelegenheiten zu behandeln, die es erforderlich machen, dass der Mitarbeiter
   Geld überweist. Die Aufforderung kann sich auf Dinge beziehen, die tatsächlich gerade im
   Unternehmen stattfinden, z. B. eine Fusion oder Übernahme, was die Glaubwürdigkeit erhöht.
   Der Angriff findet normalerweise gegen Ende eines Arbeitstages statt, wenn die Mitarbeiter
   unkonzentrierter, anfälliger für Fehler sind und eher auf den Betrugsversuch hereinfallen.

4. Personalabteilungsbetrug
   Hier gibt sich der Angreifer als jemand aus einem bestimmten Funktionsbereich des
   Unternehmens aus, z. B. aus der Personalabteilung. Anders als bei den vorigen Maschen bittet
   er jedoch nicht um Geld, sondern um personenbezogene Daten. Das ist für ein Unternehmen
   sogar noch gefährlicher, weil diese Art Informationen im Nachgang schwere finanzielle
   Verluste zur Folge haben kann oder für einen größer angelegten Angriff verwendet wird.

Die schlechte Nachricht bei BEC-Betrug ist, dass er funktioniert. Und BEC-Betrug wird noch
glaubwürdiger, wenn er von echten, aber kompromittierten E-Mail-Konten aus gestartet wird.

                                        F-Secure Whitepaper
                                                 8
Laut Internet Crime Complaint Center (IC3) gab es durch BEC-Betrug allein im Jahr 2019 Verluste in Höhe von
  1,7 Milliarden Dollar. Im Folgenden finden Sie eine Liste von Vorfällen, die es in die Nachrichten geschafft haben.
  Einige Beispiele für echte BEC-Fälle aus den letzten fünf Jahren:

  2015 – 17 verschiedene Firmen in Dallas wurden durch einen ausgefeilten CEO Fraud um insgesamt 600.000 Dollar
  betrogen. Die Aktion begann mit Spear-Phishing-E-Mails, die zur Kompromittierung von E-Mail-Konten führten.

  2015 – Xoom: Ganze 30,8 Millionen Dollar verlor der Überweisungsanbieter, als sich Angreifer in einer Reihe von
  gefälschten E-Mails als Mitarbeiter ausgaben und die Finanzabteilung aufforderten, Rechnungen zu begleichen.

  2016 – Mattel: Der Spielzeughersteller zahlte bei einem BEC-Angriff 3 Millionen US-Dollar. Die gefälschte E-Mail
  war Teil eines CEO Frauds.

  2016 – Crelan: Die belgische Bank verlor durch einen CEO Fraud insgesamt 70 Millionen Euro.

  2016 – FACC Operations GmbH: Auch hier handelte sich um einen CEO Fraud. Der CEO des österreichischen
  Aerospace-Zulieferers, wurde entlassen, nachdem das Unternehmen 47 Millionen US-Dollar verloren hatte.

  2019 ¬– Toyota: Eine Tochtergesellschaft des Toyota-Konzerns gab im September 2019 bekannt, dass sie Opfer
  eines BEC-Betrugs geworden war. Der erwartete finanzielle Verlust: über 37 Millionen Dollar.

  2019 – Nikkei: Ein weiterer BEC-Angriff betraf einen der größten Medienkonzerne der Welt. Er kostete das
  Unternehmen im Oktober 2019 rund 29 Millionen Dollar.

E-Mail Account Compromise (EAC)

EAC ist ein komplexer Angriff, bei dem Angreifer verschiedene Taktiken, Techniken und Verfahren
einsetzen, um das E-Mail-Konto eines Benutzers zu kompromittieren und so Zugang zu seinen
legitimen Konten zu erhalten. Obwohl es Überschneidungen mit BEC gibt, liegt der Unterschied
zwischen EAC und BEC darin, ob das E-Mail-System kompromittiert wurde oder nicht:

• BEC täuscht Identität vor, hat aber Ihr E-Mail-System nicht kompromittiert.
  BEC-Angreifer verwenden in der Regel Taktiken zum Identitätsbetrug wie Domain-Spoofing,
  Anzeigenamen-Spoofing und nachgeahmte Domains, um ihre Ziele dazu zu bringen,
  Zahlungen an Betrügerkonten zu leisten.

• EAC täuscht Identität vor und hat dazu Ihr E-Mail-System kompromittiert und verwendet
  Ihr tatsächliches E-Mail-Konto.¹⁰
  EAC-Angreifer übernehmen die Kontrolle über Ihr Konto und umgehen so E-Mail-Filter und
  Authentifizierungskontrollen. Das eröffnet sehr effektive Möglichkeiten für Phishing-E-Mails,
  intern oder an Ihre Kunden, weil die E-Mail-Adressen „vertrauenswürdig“ sind.

Sowohl EAC als auch BEC basieren in hohem Maße auf Social Engineering und sind auf
ausgewählte Adressaten ausgerichtet. Diese beiden Angriffsarten sind so eng miteinander
verbunden, dass das US Federal Bureau of Investigation (FBI) diese Taktiken seit 2017 als eine
einzige Verbrechensart erfasst.

                                                  F-Secure Whitepaper
                                                             9
EAC-Angriffe, die von kompromittierten E-Mail-Konten aus gestartet werden, sind schwer
zu erkennen. Sie können auf Benutzer in der Zielorganisation oder auf externe Personen wie
Kunden und Partner abzielen. Ein EAC-Angriff stellt ein ernsthaftes Risiko für den rechtmäßigen
Inhaber des Kontos und die beteiligten Unternehmen dar, weil die Angreifer sich nicht nur
als Inhaber des Kontos ausgeben können, sondern auch vollen Zugang zu den Kontakten, zur
laufenden E-Mail-Korrespondenz und den E-Mail-Archiven des Accounts bekommen.

Das bedeutet, dass Angreifer gehackte E-Mail-Konten von Unternehmen nutzen können,
um mit diesen Informationen neue Betrugsformen zu entwickeln, die nun in hohem Maße
personalisiert und daher entsprechend effektiv sind. Sie können zum Beispiel dieses:

1. Eine groß angelegte Phishing-Kampagne vom
   kom­promittierten Konto aus starten. Meist
   macht der „gute Ruf“ des Kontos und des
   E-Mail-Servers diese Kampagnen erfolgreich.

2. Gezieltere und ausgefeiltere E-Mails an
   Mitarbeiter senden, die berechtigt sind,
   Rechnungen zu bezahlen, wenn der
   Kontoinhaber eine leitende Funktion hat.

3. Sich in interne Konversationen über Zahlungen
   einklinken und die Empfänger informieren,
   dass sie diesmal das Geld auf ein anderes
   Konto überweisen müssen. Und schon ist der
   Diebstahl passiert.

                       Über 80 % der Angriffe werden durch den
                       Diebstahl von Zugangsdaten ermöglicht.²

   Weil immer mehr Zugangsdaten gestohlen werden, die dann zum Hacken cloudbasierter E-Mail-Services und für
   BEC- oder EAC-Angriffe verwendet werden, ist die Sicherung der Zugangsdaten eines Unternehmens und der
   Umgang damit enorm wichtig. Unternehmen können ihr Geschäft schützen, indem sie einen mehrschichtigen
   Sicherheitsansatz implementieren, einschließlich Multi-Faktor-Authentifizierung (MFA), User and Entity Behavior
   Analytics (UEBA) und Passwortmanager. Ebenso wichtig sind unternehmensweite Schulungen zum Thema
   Sicherheitsbewusstsein im Hinblick auf den Diebstahl von Zugangsdaten, damit die Mitarbeiter an der Erkennung
   von Social-Engineering-Angriffen mitwirken können, anstatt darauf hereinzufallen. Andere Angriffsformen wie
   Malware und Einbrüche ins Netzwerk erfordern wiederum andere Arten der Reaktion.

                                                F-Secure Whitepaper
                                                           10
4. TAKTIKEN, ATTACKEN UND TRENDS
Angreifer sind ständig auf der Suche nach Möglichkeiten, ihr Social Engineering zu verfeinern,
um ihre Angriffe glaubwürdiger zu machen. Sie wissen um aktuelle Trends und jahreszeitliche
Themen; daran knüpfen sie ihre Angriffe. In diesem Kapitel behandeln wir an zwei Beispielen,
wie Angreifer ihre Taktiken anpassen: COVID-19 und die Migration zu Cloud-E-Mail-Services.

Microsoft Office 365

E-Mail-Lösungen, ob on premises oder aus der Cloud, sind anfällig für Phishing-Angriffe,
Zugangs­datendiebstahl und Exploits von Konfigurationsfehlern. Kriminelle verlagern einfach ihren
Schwerpunkt und passen ihre Taktik an, damit sie je nach IT-Infrastruktur des Zielunternehmens
die Daten finden und stehlen können, die sie für besonders wertvoll halten.

Jüngsten Untersuchungen von Gartner zufolge werden „70 % der öffentlichen und privaten
Unternehmen bis 2021 E-Mail-Services aus der Cloud nutzen“.¹ Schon heute steigen immer mehr
Unternehmen auf kosteneffiziente Cloud-Lösungen wie Microsoft Office 365 um.

Seit E-Mails und andere wertvolle Unternehmensdaten migriert werden, ist parallel dazu zu
beobachten, dass Angreifer zunehmend versuchen, E-Mail-Konten zu kompromittieren. Derzeit
werden über 80 % der Angriffe durch den Diebstahl von Zugangsdaten ermöglicht.²

Zu den jüngsten Beispielen gehören

• die Verbreitung von Trickbot, einem Trojaner, der Informationen stiehlt, über eine gefälschte
  Website;¹¹
• eine Phishing-Kampagne, die gefälschte Warnungen versendet, um die Konten von E-Mail-
  Domain-Administratoren zu übernehmen;¹⁰
• die Phishing-Kampagne, die Microsoft Sway verwendet.¹²

Microsoft Office 365 ist jedoch nicht das einzige Ziel. Ähnliche Phishing-Angriffe wurden auch bei
anderen cloudbasierten E-Mail-Services beobachtet, wie Googles Gmail und G-Suite. Eine neu
entdeckte Gruppe von Cyberkriminellen namens Exaggerated Lion nimmt sich bei BEC-Angriffen
offenbar bevorzugt G-Suite zum Ziel.¹³ Angesichts der Verbreitung von Google-Konten und
der Art und Weise, wie sie im Internet genutzt werden, um sich bei verschiedenen Websites
anzumelden, ist es keine Überraschung, dass Angreifer auch auf diesem Feld Phishing-Sites
erstellt haben.

                                        F-Secure Whitepaper
                                                 11
Die Gefahr dieser Angriffe auf Cloud-E-Mail-Services wie Microsoft Office 365 ist so ernst, dass
das FBI eine Warnung vor Bedrohungsakteuren herausgegeben hat, die Microsoft Office 365 und
Google G Suite für BEC-Angriffe missbrauchen.¹⁴

„Die Betrugsmaschen werden mit eigens entwickelten Phish-Kits gestartet, die die cloudbasierten E-Mail-Services
imitieren, um geschäftliche E-Mail-Konten zu kompromittieren und Geldtransfers anzufordern oder fehlzuleiten“, so
das FBI in einer Private Industry Notification (PIN) vom 3. März 2020.

Phishing-Kampagnen, die auf Microsoft Office 365
abzielen, nutzen oft Microsofts eigene, legitime Tools,                   OFFICE-365-ANGRIFFE

um ihre Angriffe durchzuführen. Der Angriff selbst                        Fehlgeschlagene Mail-Zustellung
kann sehr ausgefeilt und mit sehr wenig Aufwand                           Wenn Sie versuchen, eine E-Mail an
                                                                          einen vollen oder nicht vorhandenen
glaubwürdig sein. Die Angreifer können für nur
                                                                          Posteingang zu senden, erhalten Sie als
9,99 Dollar einfach Phish-Kits aus dem Dark Web kaufen.                   Antwort eine E-Mail, dass die Zustellung
                                                                          fehl­geschlagen ist. Die Betrüger wissen,
Was diese Kampagnen so kompliziert und schwierig                          dass Sie eine solche Nachricht kaum
                                                                          ignorieren können.¹⁵
abzufangen macht, ist die Tatsache, dass die Nachricht
und ihre Links völlig sicher sind, sodass Sicherheitsfilter               Warnung vor vollem Speicher
leicht umgangen werden können. Sie verleiten das Ziel                     Diese Office-365-Phishing-E-Mail täuscht
                                                                          ebenfalls vor, von Microsoft zu stammen.
aber dazu, schädliche Aktionen durchzuführen, die
                                                                          Wenn Sie den Abonnementservice
sowohl das E-Mail-Konto als auch das Unternehmen                          häufig nutzen, ist es plausibel, dass Sie
gefährden (siehe im vorigen Kapitel über EAC).                            irgendwann an die Speichergrenzen
                                                                          Ihres Kontos stoßen. Die gefälschte
                                                                          E-Mail informiert Sie, dass Sie ein
Phishing-Kampagnen, die auf Microsoft Office 365
                                                                          „Kontingent“ aktivieren müssen, um
abzielen, sind auch deshalb unglaublich effektiv, weil                    Ihre Speicherprobleme zu lösen. In
Endanwender daran gewöhnt sind, dass sie viele                            Wirklichkeit ist das „Kontingent“ eine
Nachrichten vom E-Mail-Service selbst erhalten.                           Malware.
Daher gehen sie eher sorglos mit Links, E-Mails und                       Aufforderung zur Reaktivierung
Benachrichtigungen um – vor allem, wenn sie aus der                       Office-365-Phishing-Angriffe sind
eigenen Software-Infrastruktur stammen. Schließlich                       so erfolgreich, weil sie Angst und
                                                                          reflexartige Reaktionen auslösen.
handelt es sich um „ganz normale, erwartete und
                                                                          Gefälschte Reaktivierungs­
gefilterte, alltägliche E-Mails“, die vom Service kommen                  aufforderungen zielen genau darauf
– und nicht von einem dubiosen Prinzen aus Nigeria.                       ab. Sie teilen den Empfängern mit, dass
                                                                          ihre Konten deaktiviert worden sind.
Bisher waren Phishing-Angriffe darauf zugeschnitten,                      Um die Konten zu reaktivieren, sollen
                                                                          sie den beigefügten bösartigen Link
einzelne Endanwender auszutricksen. Wenn sie                              verwenden. Er führt zu einer gefälschten
erfolgreich sind, erhält der Angreifer Zugang zum                         Anmeldeseite, von der die Zugangsdaten
System und zu den Informationen, die er benötigt.                         an die Cyberkriminellen gehen.
Dieser Angriff beschränkt sich jedoch auf die                             Passwort-Aktualisierung
E-Mail des Opfers und auf die Bereiche, für die es                        Diese Office-365-Phishing-E-Mail
Zugriffsberechtigungen hat. Daher beobachten wir                          täuscht vor, von Microsoft zu stammen
derzeit eine Zunahme von gezielten Spear-Phishing-                        (sehen Sie das Muster?). Sie führt zu
                                                                          einer gefälschten Anmeldeseite, auf der
Angriffen gegen Administratoren von Microsoft Office                      Benutzer ihr Passwort ändern können.
365. Im Erfolgsfall hätte der Angreifer dann volle                        Von dort werden die Zugangsdaten an
administrative Kontrolle über die Office-365-Domain                       die Betrüger gesendet.
und die Office-365-Konten des Unternehmens.

                                                 F-Secure Whitepaper
                                                           12
Admin-Zugangsdaten sind für Bedrohungsakteure aus mehreren Gründen attraktiv:

• Office-365-Administratoren haben Management-Kontrolle über alle E-Mail-Konten einer
  Domain. Ein kompromittiertes Admin-Konto kann den Abruf von Benutzer-E-Mails oder die
  vollständige Übernahme anderer E-Mail-Konten in der Domain ermöglichen.
• Office-365-Administratoren haben meist auch mehr Rechte auf anderen Systemen des
  Unternehmens. Ein kompromittiertes Admin-Konto ermöglicht potenziell weitere Angriffe,
  durch Passwort-Resets oder Single-Sign-on-Systeme.
• Office-365-Administratoren können innerhalb des Unternehmens neue Konten erstellen. Mit
  einem kompromittierten Admin-Konto können Angreifer das dann auch tun und Single-Sign-
  on-Systeme ausnutzen oder die Reputation der kompromittierten Domain nutzen, um eine
  neue Angriffswelle auszulösen.

Eines der jüngeren Beispiele für Phishing-Angriffe gegen Microsoft-Office-365-Administratoren
war eine Fake-Alert-Phishing-Kampagne.

                                               Die gefälschten Warnhinweise waren gut
                                               gestaltet. Das echte Office-365-Logo vermittelte
                                               ein Gefühl von Vertrautheit inmitten der
                                               Dringlichkeit, mit der sich das System an den
                                               Admin wendet. Zum Beispiel mit der Nach­richt,
                                               dass die Lizenzen abgelaufen seien und eine
                                               Reaktivierung er­forderlich sei. Solche falschen
                                               Warn-E-Mails enthalten normalerweise Links, die
                                               den Admin auffordern, sich einzuloggen und das
                                               Problem zu beheben. Natürlich führen die Links
                                               zu einer Phishing-Website, auf der die Microsoft-
                                               Zugangsdaten verlangt werden. Und voilà! Der
                                               Angriff ist gelungen.

COVID-19

Da Menschen auf der ganzen Welt ihre Bewegungsfreiheit eingeschränkt haben, um die
Verbreitung des Coronavirus einzudämmen, sind Spammer und Phisher mit voller Kraft darauf
aus, die Online-Nachfrage nach Informationen über die Pandemie für ihre Zwecke zu nutzen.¹⁶

Seit dem COVID-19-Ausbruch haben wir bemerkt, dass es eine zunehmende Anzahl von Angriffen
mit dem Thema Coronavirus gibt, und zwar

• Malspam-Kampagnen, bei denen Angreifer Malware über Links zu Websites verbreiten, die
  angeblich mehr Nachrichten und Informationen zum Coronavirus enthalten;
• Masken-Betrügereien, bei denen sich die Angreifer den weit verbreiteten Mangel an Masken
  zunutze machten. Die Kriminellen lassen die Empfänger bezahlen, schicken ihnen aber keine
  Masken zu.

                                       F-Secure Whitepaper
                                                13
Vor jedem Klick genau überlegen!

In diesem Fall wissen die Cyberkriminellen, dass Sie E-Mails zum Thema COVID-19 erwarten.
Kriminelle können die Wirksamkeit ihrer Angriffe steigern, indem sie sich als Behörden
ausgeben, besondere Dringlichkeit vortäuschen und die aufgrund der aktuellen Krise weltweite
Angstsituation ausnutzen.

Bösartige Akteure können echtes Material als Köder benutzen, um Menschen zu einer riskanten
Handlung zu bewegen, z. B. dazu, auf einen Link zu klicken oder einen Anhang zu öffnen.
Eine beliebte Taktik ist das Verstecken von ausführbaren Dateien in Archiven, die als E-Mail-
Anhänge eintreffen.¹⁷ Es ist daher absolut wichtig, dass sich Benutzer den Absender einer E-Mail
ansehen und alle darin enthaltenen Links untersuchen, bevor sie tätig werden. Wenn sie nur den
geringsten Zweifel haben, sollten sie die E-Mail melden. Mitte April 2020 meldete Google, das im
Tagesdurchschnitt 18 Millionen COVID-19-Phishing-E-Mails über Gmail verschickt wurden.

Einige der jüngeren Beispiele für COVID-19-bezogene Phishing-Kampagnen greifen Institutionen
und Organisationen aus dem medizinischen Sektor an.¹⁸ Dabei verwenden die Kriminellen eine
gefälschte E-Mail-Adresse der Weltgesundheitsorganisation mit der Betreffzeile „COVID-19
supplier notice“ und hängen ein bösartiges Word-Dokument mit einer Ransomware an, die nicht
gepatchte Computer angreift. Krankenhäuser und Pflegeeinrichtungen sind in heiklen Zeiten
wie diesen extrem verwundbar, wenn sie Sorge tragen müssen, dass sie an ausreichend Material
kommen, um mit der Situation fertig zu werden. Wenn tatsächlich Leben auf dem Spiel stehen,
fällt es viel schwerer, besondere Vorsicht im Umgang mit E-Mails walten zu lassen.

   MALWARE, DIE BEI DIESEN KAMPAGNEN
   VERWENDET WURDE:

   • Emotet and Trickbot – modulare Bedrohungen, die          • Formbook – ein Infostealer, der sensible
     unterschiedliche Inhalte an diverse Ziele ausliefern.      Informationen des Opfers sammelt, z. B. Passwörter
     Emotet war anfangs ein Banking-Trojaner, der mit           und Zugangsdaten von Browsern.
     neuen Funktionen wie Infostealing und Malware-
     Platzierung aufgerüstet wurde. Er ist dafür bekannt,     • Lokibot – ein Infostealer, der E-Mail-Zugangsdaten
     dass er Trickbot nachlädt, der wiederum die                und -Passwörter von Browsern, FTP-Clients und
     Ransomware Ryuk zieht.                                     CryptoCoin Wallets sammelt.

   • Agent Tesla – ein Infostealer, der über Keylogging-      • Remcos RAT – ein Fernzugreifer, den Cyber­
     Funktionen zum Abgreifen von E-Mail-Zugangs­               kriminelle verwenden, um das System eines Opfers
     daten und -Passwörtern aus Browsern verfügt.               fernzusteuern und Befehle auszuführen.

                                                 F-Secure Whitepaper
                                                             14
5. EMPFEHLUNGEN UND BEST PRACTICES

Noch ist nichts verloren, auch wenn die Angreifer erschreckend professionell und glaubwürdig
vorgehen. Wie bisher ist ein mehrschichtiger Sicherheitsansatz unglaublich wichtig, um das
eigene Unternehmen vor E-Mail-Angriffen zu schützen.

Es gibt mehrere bewährte E-Mail-Sicherheitsfunktionen, die auch jetzt wirksam sind:

• Speziell entwickelte E-Mail-Sicherheit mit Anti-
  Malware- und URL-Blockierungsfunktionen ist
  unerlässlich, um Malware, Spear Phishing, Ransomware            Ein mehrschichtiger
  und Cryptomining in Anhängen zu blockieren; dazu                Sicherheitsansatz ist
  gehört auch eine URL-Prüfung, um schädliche Links in            unglaublich wichtig,
  E-Mails zu bekämpfen.
                                                                     um das eigene
• Im Hintergrund sollte automatisch ein integriertes               Unternehmen vor
  Sandboxing laufen, damit bei neuen Dateien, die per             E-Mail-Angriffen zu
  E-Mail eingehen, schnell erkannt werden kann, ob sie                 schützen.
  bösartig sind. Es gibt keine Garantie, dass man nicht
  E-Mail-Angriffen zum Opfer fällt, aber man kann doch
  einiges tun, um den Schaden zu begrenzen.

• Schulung der Anwender:
  • Klicken Sie nicht auf Links oder Anhänge von Absendern, die Sie nicht kennen!
  • Geben Sie keine sensiblen personenbezogenen Informationen (wie Benutzernamen und
      Passwörter) per E-Mail weiter!
  • Achten Sie auf E-Mail-Absender, die verdächtige oder irreführende Domain-Namen
      verwenden. Sind E-Mail-Name und Domain-Name echt? Wenn Sie mit der Maus über die
      Spalte „Von“ fahren, können Sie das leicht überprüfen.
  • Sehen Sie sich die Hyperlinks genau an, um sicherzustellen, dass sie legitim sind und nicht zu
      Betrüger-Websites führen. Fahren Sie dazu mit der Maus über den Link und prüfen Sie, ob
      er mit der angezeigten URL übereinstimmt.
  • Versuchen Sie nicht, Anhänge zu öffnen, die Sie nicht erwartet haben!
  • Verwenden Sie unterschiedliche Passwörter für jede Applikation bzw. Website!
  • Überprüfen Sie auf https://haveibeenpwned.com, ob Ihre Zugangsdaten kompromittiert
      wurden.

• Einführung von Prozessen
  • Zahlungsaufforderungen werden unabhängig von der Quelle persönlich oder am Telefon
      überprüft, bevor sie durchgeführt werden.

                                        F-Secure Whitepaper
                                                 15
BEST-PRACTICE-BEISPIEL: REAKTION AUF EINEN OFFICE-365-PHISHING-VERSUCH

Die folgenden Schritte werden empfohlen, um die Office-365-Umgebung zu sichern und potenziell betroffene
Konten zu reparieren:

1. Speichern Sie die Tätigkeitsprotokolle der Mandanten. Folgendes sollte enthalten sein:
   • Azure Active Directory Logs –https://docs.microsoft.com/en-us/azure/active-directory/reports-
       monitoring/concept-audit-logs.
   • Unified Audit Logs –https://docs.microsoft.com/en-us/office365/securitycompliance/search-the-audit-
       log-in-security-and-compliance.
   • Mailbox Audit Logging – https://support.microsoft.com/en-us/help/4021960/how-to-use-mailbox-audit-
       logs-in-office-365.
   • Message Trace Logs – https://docs.microsoft.com/en-us/powershell/module/exchange/mail-flow/
       get-messagetrace?view=exchange-ps.
   • URL Trace Logs – https://docs.microsoft.com/en-us/powershell/module/exchange/advanced-threat-
       protection/get-urltrace?view=exchange-ps.
2. Kontrollieren Sie Office-365-Mandanten und andere IT-Infrastruktur, einschließlich aller
   Mandanteneinstellungen, Benutzerkonten und der benutzerspezifischen Konfigurationseinstellungen auf
   etwaige Änderungen. Prüfen Sie auf Anzeichen von Persistenzmethoden sowie auf Anzeichen dafür, dass ein
   Eindringling versucht haben könnte, VPN-Zugangsdaten oder Zugriff auf andere Ressourcen zu bekommen.
3. Überprüfen Sie die Stellvertreter- und Weiterleitungsregeln für alle Ihre Postfächer. Das folgende PowerShell-
   Skript kann Ihnen dabei helfen: http://aka.ms/delegateforwardrules.
4. Gleichen Sie die korrekten Informationen zur Multi-Faktor-Authentifizierung und das Selfservice-
   Zurücksetzen von Passwörtern hier ab: http://aka.ms/MFAValid.
5. Aktivieren Sie die Multi-Faktor-Authentifizierung für alle Benutzer. Eine Anleitung zur Einrichtung finden Sie
   hier: http://aka.ms/MFAuth.
6. Deaktivieren Sie veraltete Kontenauthentifizierungen: https://docs.microsoft.com/en-us/azure/active-
   directory/conditional-access/block-legacy-authentication/.
7. Führen Sie für jedes betroffene Konto automatisch die folgenden Reparaturschritte durch, indem Sie dieses
   Skript ausführen: http://aka.ms/remediate.
   a. Setzen Sie das Passwort zurück (dadurch wird das Konto gesichert und aktive Sessions werden beendet).
   b. Entfernen Sie Postfachstellvertretungen.
   c. Deaktivieren Sie E-Mail-Weiterleitungsregeln an externe Domains.
   d. Entfernen Sie die globale E-Mail-Weiterleitungseigenschaft des Postfachs.
   e. Aktivieren Sie MFA auf dem Konto des Benutzers.
   f. Setzen Sie die Passwortkomplexität des Kontos auf hoch.
   g. Aktivieren Sie die Postfachüberwachung.
   h. Erzeugen Sie ein Überwachungsprotokoll zur Überprüfung durch den Administrator.
8. Überlegen Sie im Rahmen Ihrer Überprüfung, ob Sie Behörden – evtl. auch Strafverfolgungsbehörden –
   benachrichtigen sollten oder sogar müssen.

Darüber hinaus empfehlen wir Folgendes:

• Setzen Sie den Leitfaden zum Umgang mit ungewöhnlichen Aktivitäten um: http://aka.ms/fixaccount.
• Aktivieren Sie die Überwachungspipeline, damit Sie die Aktivitäten Ihres Mandanten analysieren können:
  http://aka.ms/improvesecurity. Dann finden Sie die Aktivitätsprotokolle in Ihrem Audit-Speicher, und können
  die Funktion „Suche und Untersuchung“ im Security and Compliance Center nutzen: http://aka.ms/sccsearch.
• Aktivieren Sie die Postfachüberprüfung für alle Ihre Konten mit diesem Skript: http://aka.ms/mailboxaudit1.

Starten bzw. forcieren Sie Anti-Phishing- bzw. Cyber-Security-Schulungen für Ihre Mitarbeiter. Eine hilfreiche
Informationsquelle hierzu: www.microsoft.com/safety.

Quelle: Dieses Best Practice stammt von
https://www.europol.europa.eu/newsroom/news/europol-publishes-law-enforcement-and-industry-report-spear-phishing

                                                  F-Secure Whitepaper
                                                             16
F-SECURE CLOUD PROTECTION
                       FOR MICROSOFT OFFICE 365

Unsere neue Cloud-Lösung ist als Ergänzung zu den nativen E-Mail-Sicherheits­
funktionen von Microsoft Office 365 entwickelt und bietet Ihnen umfassenden
   Schutz vor komplexesten Phishing-Methoden, bösartigen Inhalten und
                            gezielten Angriffen.

                                      KOSTENLOSE Testversion laden

                                                  Über F-Secure Phishd
Phishd ist Teil des Beratungsgeschäfts von F-Secure. Mit Phishd wollen wir der Bedrohung durch Phishing gegensteuern.
      Das geschieht durch einen Managed-Awareness-Service und die vereinfachte Meldung bösartiger E-Mails an
Sicherheitsteams. Besonders wichtig ist dabei die Phishd-Produktreihe Informer, die eine erste Sichtung der gemeldeten
Phishing-E-Mails durchführt und den Benutzern einen Analysebericht sowie ein Dashboard zur Verfügung stellt, auf dem
                  das Sicherheitsteam vorab gesichtete Phishing-E-Mails einsehen und untersuchen kann.

                                                F-Secure Whitepaper
                                                          17
NACHWEISE
1. Lee, Ben; Firstbrook, Peter: China Summary Translation: „Market Guide for Email Security“. Gartner 2019.
2. Verizon: 2020 Data Breach Investigations Report (https://enterprise.verizon.com/en-gb/resources/reports/dbir/).
3. Newman, Lily Hay (2018): Russia’s Elite Hackers May Have New Phishing Tricks. Wired 2018 (https://www.wired.com/story/russia-
   fancy-bear-hackers-phishing/).
4. Schwartz, Mathew J.: Nation-State Spear Phishing Attacks Remain Alive and Well. ISMG 2018 (https://www.bankinfosecurity.com/
   blogs/nation-state-spear-phishing-attacks-remain-alive-well-p-2643).
5. Europol Publishes Law Enforcement and Industry Report On Spear Phishing. Europol 2019 (https://www.europol.europa.eu/
   newsroom/news/europol-publishes-law-enforcement-and-industry-report-spear-phishing).
6. Verizon: 2019 Data Breach Investigations Report (https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-
   report.pdf).
7. FBI: Scam and Safety: Business Email Compromise (https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/business-
   email-compromise).
8. Europol: Internet Organised Crime Threat Assessment (IOCTA) 2019 (https://www.europol.europa.eu/activities-services/main-
   reports/internet-organised-crime-threat-assessment-iocta-2019).
9. Fortin, Jacey: He Tried to Bilk Google and Facebook Out of $100 Million With Fake Invoices. The New York Times 2019
   (https://www.nytimes.com/2019/03/25/business/facebook-google-wire-fraud.html).
10. Abrams, Lawrence: Phishers Target Office 365 Admins with Fake Admin Alerts. Bleeping Computer 2019
    (https://www.bleepingcomputer.com/news/security/phishers-target-office-365-admins-with-fake-admin-alerts/).
11. Abrams, Lawrence: Fake Office 365 Site Pushes Trickbot Trojan as Browser Update. Bleeping Computer 2019
    (https://www.bleepingcomputer.com/news/security/fake-office-365-site-pushes-trickbot-trojan-as-browser-update/).
12. Whitney, Lance: How cybercriminals are using Microsoft Sway to launch phishing attacks. TechRepublic 2020
    (https://www.techrepublic.com/article/how-cybercriminals-are-using-microsoft-sway-to-launch-phishing-attacks/).
13. O'Donnell, Lindsey: Cybergang Favors G Suite and Physical Checks For BEC Attacks. Threatpost 2020 (https://threatpost.com/
    cybergang-favors-g-suite-and-physical-checks-for-bec-attacks/153074/).
14. Gatlan, Sergiu: FBI Warns of BEC Attacks Abusing Microsoft Office 365, Google G Suite. Bleeping Computer 2020
    (https://www.bleepingcomputer.com/news/security/fbi-warns-of-bec-attacks-abusing-microsoft-office-365-google-g-suite/).
15. Abrams, Lawrence: Phishing Attack Pretends to be a Office 365 Non-Delivery Email. Bleeping Computer 2018
    (https://www.bleepingcomputer.com/news/security/phishing-attack-pretends-to-be-a-office-365-non-delivery-email/).
16. Pilkey, Adam: Coronavirus email attacks evolving as outbreak spreads. F-Secure Blog 2020 (https://blog.f-secure.com/coronavirus-
    email-attacks-evolving-as-outbreak-spreads/).
17. Sattler Jason: RE: COVID-19 scams — How to spot and stop coronavirus email attacks. F-Secure Blog 2020 (https://blog.f-secure.com/
    re-covid-19-scams-how-to-spot-and-stop-coronavirus-email-attacks/).
18. Olenick, Doug: Canadian government, university targeted with COVID-19-themed phishing emails. CyberRisk Alliance 2020
    (https://www.scmagazine.com/home/security-news/news-archive/coronavirus/canada-government-university-targeted-with-covid-
    19-themed-phishing-emails/).

                                                         F-Secure Whitepaper
                                                                    18
ÜBER F-SECURE
Niemand hat besseren Einblick in echte Cyberangriffe als F-Secure.
   Wir schließen die Lücke zwischen Erkennung und Reaktion.
  Wir nutzen dazu unübertroffene Bedrohungsinformationen von
 Hunderten der besten technischen Berater unserer Branche, von
Millionen von Geräten, die unsere preisgekrönte Software nutzen,
 sowie fortlaufende Innovationen im Bereich maschinelles Lernen.
Führende Banken, Fluggesellschaften und Unternehmen vertrauen
  auf unser Engagement bei der Bekämpfung der gefährlichsten
                      Bedrohungen der Welt.

  Zusammen mit unserem Netzwerk an Top-Channel-Partnern
und über 200 Serviceanbietern ist es unsere Mission, all unseren
Kunden maßgeschneiderte unternehmensfähige Cybersicherheit
zur Verfügung zu stellen. F-Secure wurde 1988 gegründet und ist
          an der NASDAQ OMX Helsinki Ltd gelistet.

f-secure.com/business | twitter.com/fsecure | linkedin.com/f-secure
Sie können auch lesen