Antigena Email nutzt die KI von Darktrace, um raffinierte und heimtückische E-Mail-Bedrohungen abzuwehren. Die Technologie greift sofort ein, um Mitarbeiter vor allen Arten von E-Mail-Bedrohungen zu schützen.

Dazu greift die Technologie nicht auf statische Regeln und historische Daten zurück, sondern macht sich ein Bild von den individuellen Verhaltensmustern – den sogenannten „Patterns of life“ – von E-Mail-Benutzern und dem komplexen Beziehungsgeflecht. Dank dieses selbstlernenden Ansatzes kann Antigena Email auf den ersten Blick unschädliche E-Mails als eindeutig schädlich identifizieren.

94 % der Cyberbedrohungen nehmen mit einer E-Mail ihren Anfang.

Die wichtigsten Vorteile

Selbstlernend
Aktualisiert sich laufend im Zuge neuer Erkenntnisse
Versteht den Menschen
Basierend auf den individuellen Verhaltensmustern
Verhältnismäßige Maßnahmen
Angepasst an Art und Schwere der Bedrohung
In 5 Minuten installiert
Virtuelle oder Hardware-Installation möglich

Der sich selbst verteidigende Posteingang

Hochkomplexes Spear Phishing

Analysiert Links, Anhänge, Domains und Content und nimmt einen Abgleich mit den normalen Verhaltensmustern des Unternehmens vor.

Angriff auf Lieferkette

Lernt die Kommunikationsmuster zwischen einzelnen Benutzern und erkennt, wenn ein vertrauenswürdiges E-Mail-Konto gekapert wurde.

Spoofing und Solicitation

Erkennt „Look-alike“-Domains, mit denen der Benutzer ausgetrickst werden soll, und identifiziert anormale Verbindungen zwischen internen Empfängern.

Diebstahl der Zugangsdaten für ein Mitarbeiterkonto

Erkennt anormale Anmeldeorte und ungewöhnliche Regeln für die Verarbeitung von E-Mails als Indikator für eine Kompromittierung.

Bewährter Schutz

KI blockiert gefälschte Nachfrage des Geschäftsführers zur Gehaltsabrechnung

Bei einem Stromversorger erkannte Antigena Email einen sehr überzeugenden Spoofing-Versuch. Dem Empfänger der E-Mail, einem Mitarbeiter aus der Lohnbuchhaltung, wurde vorgegaukelt, es handle sich um eine Nachricht des Geschäftsführers, der um Aktualisierung seiner Kontodaten bittet. Zu weiteren schwachen Indikatoren gehörte, dass Antigena Email automatisch die anormale Nähe der Domain zu denjenigen interner Mitarbeiter und vertrauenswürdiger Kontakte berechnete. Dabei wurde die E-Mail eindeutig als Spoof identifiziert, bevor sie den Endnutzer erreichen konnte.

Hochkomplexes Spear Phishing

Ein Bedrohungsakteur, der sich die Kontaktliste einer Gemeindeverwaltung in den USA beschafft hatte, startete einen sorgfältig geplanten Spear Phishing-Angriff auf die Mitarbeiter der Gemeinde und ging dabei alphabetisch von A bis Z vor. Die Nachrichten enthielten schädliche Payloads, die als Links zu Netflix, Amazon und anderen vertrauenswürdigen Diensten getarnt waren. Die KI von Darktrace analysierte diese Links in Verbindung mit dem gesamten Office 365 E-Mail-Verkehr, erkannte die ungewöhnliche Domain und die abnormalen Kommunikationsmuster und blockierte jeden Link beim Eintritt in das Netzwerk.

KI verhindert Diebstahl von Zugangsdaten für Office 365

Die KI von Darktrace wehrte einen Supply-Chain-Angriff auf ein Filmproduktionsstudio in Los Angeles ab, nachdem die Zugangsdaten eines Lieferanten für Office 365 kompromittiert worden waren. Der Angreifer schickte über das Konto des Lieferanten eine plausible E-Mail mit einem schädlichen Link an einen Mitarbeiter in dem Studio. Da Darktrace die E-Mail im Gesamtkontext betrachtete, wurde schnell klar, dass der „vertrauenswürdige Kontakt“ in Wirklichkeit ein gekapertes Konto war, das ein Angreifer unter seine Kontrolle gebracht hatte. Die schädliche Payload wurde daraufhin sofort neutralisiert.

Antigena Email verhindert WeTransfer-Angriff

Bei einem raffinierten E-Mail-Angriff auf fünf hochrangige Benutzer in einer wissenschaftlichen Einrichtung wollten die Angreifer das Vertrauen zu einer Website ausnutzen, um einen schädlichen Link bereitzustellen und an mehreren Stellen einen Fuß in die Einrichtung zu bekommen. Diesen E-Mails wurde ein Anomaliewert von 100 % zugewiesen. Antigena Email hielt diese sofort zurück und erkannte die subtilen Hinweise auf Service-Spoofing, obwohl die Einrichtung bekanntermaßen eine Beziehung zu dem Absender unterhielt.

Weiter: Branchen