Phishing-Angriffe auf Office 365

Warum der Cloud-Dienst so gefährlich ist
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
8 Downloads  
Office 365 ist ein ausgesprochen attraktives Angriffsziel für Phishing-Attacken. Erbeutet ein Cyberkrimineller die Zugangsdaten zu einem Office-365-Konto, stehen ihm Tür und Tor offen. Lesen Sie in diesem Dokument, warum herkömmliche Abwehrmethoden versagen, und wie Sie mit der richtigen Security-Strategie die Sicherheitslücke Office 365 schließen.

Inhalt:

Zwischen Phishern und der IT-Sicherheit herrscht seit langem ein Katz-und-Maus-Spiel. Den immer besseren Erkennungsmethoden begegnen die Cyberkriminellen mit zunehmend raffinierteren Versteckspielen. So werden beispielsweise bösartige Inhalte erst nachgeladen, wenn die E-Mail den Sicherheitscheck am Gateway bestanden hat. Beliebt sind auch „Punycode“-Angriffe, bei denen die URLs legitimer Webseiten mit Zeichen aus anderen Sprachen täuschend ähnlich nachgebildet werden.

Mit dem Siegeszug von Office 365 erhalten diese Verschleierungstaktiken eine neue Brisanz. Phishern gelingt es häufig, die nativen O365-Sicherheitsmechanismen zu überwinden. Kann ein Angreifer so die Zugangsdaten zu einem Office-Konto erbeuten, stehen im Tür und Tor zu weiteren Attacken offen.

Dieses Whitepaper zeigt, wie sich die Risiken der Office-365-Nutzung durch eine IDR-Lösung (Inbox Detection and Response) reduzieren lassen. Sie konzentriert sich auf den Posteingang des Anwenders und lässt sich daher durch Verschleierungstaktiken deutlich schwerer außer Kraft setzen als ein Perimeterschutz auf dem Gateway. Vor allem aber ist sie auch in einer Cloud-Umgebung leicht einsetzbar und skalierbar.

Originalauszug aus dem Dokument:

Lücken in der Cloud

Unternehmen, die eine Office-365-E-Mail-Plattform in der Cloud nutzen, verzeichnen im Durchschnitt mehr erfolgreiche Phishing-Angriffe als während der Nutzung interner E-Mail-Plattformen . Nutzer geben außerdem an, dass die nativen Office-365-Add-ons Exchange Online Protection (EOP) und Advanced Threat Protection (ATP) Bedrohungen häufig nicht erkennen oder isolieren . Infolgedessen landen allzu oft Phishing-E-Mails beim Nutzer im Postfach . Ab dort sind sie dann sein Problem .

Phishing lohnt sich

Ein erfolgreicher Phishing-Angriff auf die Office-365-Zugangsdaten eines Mitarbeiters zahlt sich aus. Mit echten Zugangsdaten in der Hand kann ein Cyberkrimineller E-Mails von einem echten und erkannten Unternehmenskonto versenden und damit die Tür zu Daten und Anlagen des Unternehmens öffnen . Mit einem Angriff per Business Compromised Email (BEC) lassen sich Informationen abgreifen, mit denen ein weiteres Eindringen in die Organisation ermöglicht, aber auch weitaus direktere Schäden verursacht werden können . Verschärft wird das Geschäftsrisiko noch, wenn das kompromittierte Konto Admin-Rechte hat . Es ist viel schwieriger, sich vor einer Gefahr von innen zu schützen, als vor einer E-Mail eines externen Absenders, der sich als interner Absender ausgibt.