• Bewerte uns auf OMR Reviews: Klick

  • NSP Forum als App inkl. Push Nachrichten (iOS): Klick

  • Wichtige Information für alle, die noch nicht auf v14.0.5.39 sind:

    Cyren Antimalware kann nicht mehr verwendet werden. Unsere Lizenz ist endgültig deaktiviert, so dass der Dienst nicht mehr nutzbar ist.
    Bitte stellt sicher, dass ihr schnellstmöglich auf die aktuelle Version aktualisiert. Bis es so weit ist, empfehlen wir die Cyren Antimalware Aktion zu deaktivieren und mindestens den lokalen Virenscanner zu aktivieren. Sollte kein anderer Scanner als Cyren aktiv sein, kommt es unweigerlich zur Abweisung von E-Mails.

    Zusätzlich raten wir dazu, die Cyren Filter zu deaktivieren, hier ist der Einfluss zwar geringer, solange alle anderen Filter korrekt durchlaufen, aber im Problemfall kommt es ebenfalls zur Abweisung.

     

    Unser Blogbeitrag wird in Kürze ebenfalls aktualisiert.

    Beste Grüße
    Euer NoSpamProxy Team

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

kompromittierte Kunden

EK1903

Well-known member
Hallo liebe NSPler,

ich habe eine allgemeine Frage.

Wir haben (leider) einige Kunden/Partner etc., welche Opfer eines Hackerangriffes wurden. Aus diesem Grund sind Email Verläufe sowie Email Kontakte unseres Unternehmens kopiert worden. Hierbei sind wir erstmal machtlos, da wir dies nicht kontrollieren können.

Infolgedessen erhalten wir unregelmäßig E-Mails mit dem vorherigen Email Verläufen und einem bösen Link (dank Safeguard werden diese noch blockiert, sofern noch nicht freigegeben wie z.B. drive.google.com).

Wie geht ihr mit solchen Situationen um? Wie kann man sich in diesem Bereich besser aufstellen?

Danke!
 
ffischer schrieb:

Hey,

diese Umsetzung habe ich bereits gemacht. Mir geht es konkret um weitere Sensibilisierung/Beachtung solcher E-Mails (von den kompromittierten Kunden) von unseren Benutzern.

Die URLs wurden auch bisher erfolgreich umgeschrieben. 
Jedoch ist es nicht ausgeschlossen, dass der Angreifer in Zukunft einen Google Drive / Dropbox etc. Link zuschickt (diese Domains sind in der kuratierten Whitelist) und unsere Benutzer drauf klicken. Aktuell haben wir alles gut abgefangen, aber irgendwann wird ein Link kommen, der bei uns bereits frei ist.

eventuell ein Ansatz:
Die Links von kompromittierten Domains grundsätzlich umschreiben und sperren. Sinnvoll/machbar?



btw, FFischer besten Dank. Auch wenn du vermutlich nicht bei NSP arbeitest, schätze ich deine schnellen Rückmeldungen sehr. Danke!
 
Hallo EK1903,

du vermutest richtig, ich arbeite nicht bei NSP. Danke für das Lob.

Da du ja nie weißt woher der Google Drive oder Dropbox etc. Link kommt, wäre eine "harte" Möglichkeit das generell zu sperren.
Wenn dir jemand was schicken will, kann doch über den NSP Outlook Addin ein Link für Antwort und Upload von Dateien mitgeschickt werden.

Bei mir und anderen lass ich bsp. alle URL Shortner sperren, gerade mit bit.ly kommt so viel mist rein.

Was spannend wird, ist in der Version V14 die Möglichkeit vom Disclaimer der geht dann nämlich auch für Eingehende Mails.
Somit könnte man hier sicherlich, wenn eingehende Mail kommt von einem Absender und es ist ein google Drive etc Link drin, ein Text eingeblendet wird.
Das den Empfänger darauf hinweist, sich die Mail genau an zu sehen.
 
Zurück
Oben