Schützen Sie sich vor allen 13 E-Mail-Bedrohungen.
E-Mail ist die Hauptquelle für Cyber-Bedrohungen. Finden Sie heraus, welchen Arten Ihr Unternehmen ausgesetzt ist.
13 Arten von E-Mail-Bedrohungen, über die Sie Bescheid wissen sollten
E-Mail-Bedrohungen verändern und vervielfältigen sich ständig. Da ist es eine komplexe Herausforderung, trotz der hohen Anzahl an Bedrohungsarten den Schutz aufrechtzuerhalten und den Überblick zu bewahren. Traditionelle E-Mail-Gateway-Lösungen haben sich zwar lange Zeit bewährt, sind heute allerdings unzureichend.
Barracuda kann helfen. Unsere Forschung basiert auf Echtzeit-Bedrohungsdaten, die an mehr als 200.000 Sammelpunkten weltweit erfasst wurden. So konnten 13 Haupttypen von E-Mail-Bedrohungen identifiziert werden. Sobald Sie ein Verständnis der Art und Eigenschaften dieser 13 Bedrohungsarten entwickelt haben, sind Sie bestens darauf vorbereitet, den größtmöglichen Schutz für Ihr Unternehmen, Ihre Daten und Ihre Mitarbeiter zu gewährleisten.
91 % aller Cyberangriffe beginnen mit einer E-Mail.
Domain-Imitation
Bei Domain-Impersonation handelt es sich um Angriffe, bei denen Cyberkriminelle versuchen, sich durch Methoden wie Typosquatting als eine bestimmte Domain auszugeben. Dies kommt häufig im Rahmen von Conversation-Hijacking-Angriffen zum Einsatz, da es schwierig sein kann, die subtilen Unterschiede zwischen einer rechtmäßigen und einer betrügerischen E-Mail-Domain zu erkennen.
Eine tiefgehende Erläuterung all dieser Bedrohungsarten finden Sie in unserem neuen E-Book „13 Arten von E-Mail-Bedrohungen, über die Sie aktuell Bescheid wissen sollten.“
E-BOOK HERUNTERLADENKostenloser Download.
Wie Sie sich effektiv vor allen 13 Bedrohungsarten schützen können
Herkömmliche E-Mail-Gateways sind nach wie vor ein wichtiger Teil Ihrer Sicherheitsinfrastruktur. Um sich allerdings gegen alle 13 Arten der E-Mail-Bedrohung schützen zu können, benötigen Sie auch eine neuere Lösung:
den API-basierten Schutz des Posteingangs.
Im Gegensatz zu Gateway-Lösungen, die mit Hilfe von Signaturabgleich und Analysen von Datenvolumen verhindern, dass Bedrohungen in Ihrem Posteingang landen, greifen API-basierte Lösungen zum Schutz der Inbox auf historische Kommunikationsdaten zurück. So werden anomale E-Mails erkannt, die das Gateway umgehen und schließlich in den Posteingängen der Benutzer landen. Schädliche E-Mails werden sofort entfernt.
Bedrohungsart | Barracuda (E-Mail-Gateway + API-basierter Schutz des Posteingangs) |
Lösungen nur mit E-Mail-Gateways |
---|---|---|
Spam | ||
Malware | ||
Datendiebstahl | ||
URL-Phishing | |
|
laterales Phishing | |
|
Spear Phishing | |
|
Brand Impersonation | |
|
Domain-Imitation | |
|
Business Email Compromise | |
|
Betrug | |
|
Erpressung | |
|
Kontoübernahme | |
|
Conversation Hijacking | |

Denken Sie über Gateways hinaus, um sich gegen alle 13 Bedrohungsarten zu schützen.
Um Ihr Unternehmen vor Social-Engineering-Angriffen zu schützen, benötigen Sie neben Ihrer Gateway-Lösung eine zusätzliche Schutzebene in Form von API-basiertem Schutz des Posteingangs.
Der Schutz des Posteingangs basiert auf APIs, die direkt in die Posteingänge Ihrer Benutzer integriert werden können. Diese Integration bietet jeder Einzelperson innerhalb der Organisation einen Einblick sowohl in die historische als auch in die interne E-Mail-Kommunikation. Kommunikationsdaten werden verwendet, um künstliche Intelligenz (KI) zu trainieren. So kann für jeden Benutzer ein statistisches Modell oder ein Identity Graph erstellt werden, der die jeweiligen Kommunikationsmuster widerspiegelt.
Anhand historischer Daten definiert das Modell die regulären E-Mail-Adressen der Benutzer, die Personen, mit denen sie kommunizieren und die Art der gestellten Anfragen, aber auch viele andere Verhaltensweisen. Wenn sich etwas Ungewöhnliches ereignet, das sich außerhalb des Identity Graph einer Person befindet, kennzeichnet die KI dieses Ereignis sofort als schädlich und entfernt es aus dem Posteingang des Benutzers.
Kontakte und Beziehungen
Übliche E-Mail-Kontakte (z. B. Kollegen oder externe Partner) für eine Person auf Grundlage historischer E-Mail-Kommunikationsdaten.
Kontakte und Beziehungen
Dokumenttypen
Dokumenttypen, die in der Regel von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten geteilt werden.
Dokumenttypen
E-Mail-Adressen
Übliche E-Mail-Adressen, die von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten verwendet werden.
E-Mail-Adressen
Standort
Übliche Anmeldestandorte für einen einzelnen Kontoinhaber auf Grundlage historischer E-Mail-Kommunikationsdaten.
Standort
Verwendete Namen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
Verwendete Namen
Sentiment-Analyse
Sentiment-Analyse der verwendeten Sprache und des Inhalts von E-Mails auf Grundlage historischer E-Mail-Kommunikationsdaten.
Sentiment-Analyse
Arten von Anfragen
Übliche Arten von Anfragen, die von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten gestellt werden. (z. B. ob eine einzelne Person Überweisungsanfragen stellt)
Arten von Anfragen
Identity Graph
Art der Anfrage
Übliche Arten von Anfragen, die von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten gestellt werden. (z. B. ob eine Privatperson Überweisungsanfragen stellt)
Verwendete Namen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
Standort
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
Kontakte und Beziehungen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
Sentiment-Analyse
Sentiment-Analyse der verwendeten Sprache und des Inhalts von E-Mails auf Grundlage historischer E-Mail-Kommunikationsdaten.
Dokumenttypen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
E-Mail-Adressen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
Identity Graph
Art der Anfrage
Übliche Arten von Anfragen, die von einer Person auf Grundlage historischer E-Mail-Kommunikationsdaten gestellt werden. (z. B. ob eine Privatperson Überweisungsanfragen stellt)
Kontakte und Beziehungen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
Sentiment-Analyse
Sentiment-Analyse der verwendeten Sprache und des Inhalts von E-Mails auf Grundlage historischer E-Mail-Kommunikationsdaten.
Verwendete Namen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
Standort
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
E-Mail-Adressen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
Dokumenttypen
Häufige Variationen von Namen, die von einer Person aufgrund historischer E-Mail-Kommunikationsdaten verwendet werden.
„Die Lösungen von Barracuda haben einen hohen Wert. Sie vereinfachen den Schutz unserer Organisation vor ausgefeilten E-Mail-Bedrohungen wie Account Takeover und auch die effektive Reaktion auf Vorfälle. Barracuda half uns, unsere E-Mail-Sicherheitsmaßnahmen zu stärken.“
The Salvation ArmyBarracuda Email Protection
Der mehrschichtige Ansatz von Barracuda Email Protection kombiniert ein sicheres E-Mail-Gateway, KI-gestützten Betrugsschutz, erweiterte Schulungen zur Stärkung des Risikobewusstseins und automatisierte Incident Response. Das Ergebnis ist ein umfassender Schutz gegen alle Arten von E-Mail-Bedrohungen – von Spam über Malware bis hin zu Business Email Compromise und Account Takeover.
Produkt erkundenEntdecken Sie Bedrohungen, die sich jetzt in Ihrem Postfach verbergen – mit dem kostenlosen Barracuda Email Threat Scanner.

98% der Unternehmen, die Office 365 nutzen, erhalten schädliche E-Mails in ihren Postfächern.* Entdecken Sie E-Mail-Bedrohungen, bevor es Ihre Benutzer tun.
über 16.000haben mit dem Scanner mehr als 12 Millionen Bedrohungen in ihren Postfächern entdeckt. Starten Sie jetzt Ihren kostenlosen Scan. Es geht schnell, ist sicher und hat keine Auswirkungen auf Ihren E-Mail-Betrieb. Mit Barracuda Forensics and Incident Response können Probleme in nur wenigen Minuten behoben werden.
KOSTENLOSER SCAN* Unternehmen mit mehr als 100 Postfächern


„Barracuda ist heute der einzige Anbieter auf dem Markt, der alle vier Ebenen des E-Mail-Schutzes bietet: Sicheres E-Mail-Gateway, Schutz des Posteingangs, Schulungen zur Schärfung des Sicherheitsbewusstseins und automatisierte Reaktion auf Vorfälle.“
SC Magazine Award: „Beste E-Mail-Sicherheitslösung“