CxO-Betrugserkennung
Die CxO-Betrugserkennung dient der Erkennung von Phishing-Angriffen. Sie vergleicht den Absendernamen von eingehenden E-Mails mit den Namen von Unternehmensbenutzern. Gefälschte E-Mails, die im Namen von Vorgesetzten oder Mitarbeitern an Sie gesendet werden, werden so abgefangen.
Bei der Überprüfung werden unterschiedliche Varianten des Absendernamens in den Vergleich einbezogen:
- Erika Mustermann
- Mustermann Erika
- ErikaMustermann
- MustermannErika
Alle Unternehmensbenutzer, die Sie für die CxO-Betrugserkennung verwenden wollen, müssen Sie zuvor für den jeweiligen Unternehmensbenutzer aktivieren.
Die CxO-Betrugserkennung kennenlernen
Die CxO-Betrugserkennung kennenlernen
Um sich mit der Funktionsweise der CxO-Betrugserkennung vertraut zu machen, empfehlen wir die folgende Vorgehensweise:
-
Fügen Sie der entsprechenden AD-Gruppe die E-Mail-Adressen Ihrer IT-Mitarbeiter hinzu. Siehe Benutzerimport automatisieren.
-
Erstellen Sie eine separate, temporäre Regel, die unter Bereich auf die privaten E-Mail-Adressen des IT-Personals als Absender und die Unternehmens-E-Mail-Adressen als Empfänger filtert.
-
Simulieren Sie nun Angriffe, indem Sie E-Mails von den privaten E-Mail-Adressen der IT-Mitarbeiter an deren Unternehmens-E-Mail-Adressen senden.
-
Beobachten Sie, wie sich die CxO-Betrugserkennung verhalten würde, wenn sie vollständig aktiviert wäre. Die Informationen auf der Registerkarte Aktivitäten einer E-Mail in der Nachrichtenverfolgung sind hierbei hilfreich. Siehe Details zu einer E-Mail anzeigen.
So kann Ihr IT-Personal die Funktionsweise der CxO-Betrugserkennung nachvollziehen.
Vor der eigentlichen Aktivierung der CxO Betrugserkennung in NoSpamProxy sollte die IT-Abteilung dem höheren Management mitteilen, dass sie nun sorgfältiger geschützt sind. Es zeigt sich häufig, dass auch höhere Führungsebenen zwischen privaten und geschäftlichen Identitäten kommunizieren. Bei aktivierter CxO-Betrugserkennung ist es wahrscheinlich, dass diese Art der Kommunikation seitens NoSpamProxy unterbunden wird.
Das höhere Management sollte deshalb darüber informiert werden, wie Level of Trust helfen kann, diese Kommunikation weiterhin zuzulassen, also beispielsweise eine E-Mail von intern an extern zu senden und auf diese E-Mail zu antworten.