Hallo zusammen,
wir hatten vor kurzem den Fall gehabt, dass einer unserer Dienstleister kompromittiert wurde.
Dieser hat uns E-Mails mit folgendem Muster versendet.
TEXTEXT...
1)name.domain.com/....-...
2)nochmalname.domain.com/...-.-...
Diese "Links" wurden nicht als Link erkannt, da ein 1) bzw. 2) davor war. Also haben die "Bösen" unserer Benutzer dazu bringen wollen, den Link copy/paste zu machen. Ja, trainierte User würden das niemals machen. Aber nicht jede Firma besteht zu 100% aus "trainierten Usern"
.
Wie kann man sowas in Zukunft nutzen? (Durch diese Art hat Safeguard auch nicht gegriffen). Besteht die Möglichkeit Links per REGEX (oder anders) zu erkennen?
Oder welche Lösung gibt es für den o.g. Vorfall? (wir nutzen nicht die Cloud-variante von NSP)
Vielen Dank!
wir hatten vor kurzem den Fall gehabt, dass einer unserer Dienstleister kompromittiert wurde.
Dieser hat uns E-Mails mit folgendem Muster versendet.
TEXTEXT...
1)name.domain.com/....-...
2)nochmalname.domain.com/...-.-...
Diese "Links" wurden nicht als Link erkannt, da ein 1) bzw. 2) davor war. Also haben die "Bösen" unserer Benutzer dazu bringen wollen, den Link copy/paste zu machen. Ja, trainierte User würden das niemals machen. Aber nicht jede Firma besteht zu 100% aus "trainierten Usern"
Wie kann man sowas in Zukunft nutzen? (Durch diese Art hat Safeguard auch nicht gegriffen). Besteht die Möglichkeit Links per REGEX (oder anders) zu erkennen?
Oder welche Lösung gibt es für den o.g. Vorfall? (wir nutzen nicht die Cloud-variante von NSP)
Vielen Dank!