Abwehr von BEC- und EAC-Angriffen

Die Zahl der BEC- und EAC-Angriffe nimmt schnell zu – und es gibt keine einfache Möglichkeit, sie abzuwehren. Der Grund: Jeder BEC- und EAC-Betrugsversuch ist individuell. Auch wenn sie alle ähnlichen Abläufen folgen, unterscheiden sie sich in der genauen Vorgehensweise teils erheblich; jede Attacke ist so individuell wie es auch die Zielpersonen, die ausgenutzten Charaktereigenschaften und Vertrauensbeziehungen sind.

Bei BEC- und EAC-Angriffen fälschen die Absender dieser Anfragen jedoch ihre Identität, d. h. sie verwenden eine Doppelgänger-E-Mail-Adresse oder missbrauchen in einigen Fällen sogar das tatsächliche E-Mail-Konto des scheinbaren Absenders.

In diesem E-Book erfahren Sie, wie Proofpoint Ihre Mitarbeiter vor BEC- und EAC-Angriffen schützt. Finden Sie heraus, warum wir davon überzeugt sind, dass aktuell nur Proofpoint in der Lage ist, das wachsende  Problem, das BEC- und EAC-Angriffe darstellen, wirklich umfassend zu bewältigen.

 Digital
Proofpoint
Proofpoint

Share content on email

Share