Zum Hauptinhalt springen

So stoppen Sie Angriffe auf Microsoft-365-Konten

Sicherheitsleitfaden für die Abwehr raffinierter Phishing-Attacken

Cyren GmbH
Firma: Cyren GmbH
Sprache: Deutsch
Größe: 9 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungspflichtig

Mit der zunehmenden Nutzung von Microsoft 365 sind in vielen Unternehmen neue kritische Sicherheitslücken entstanden. Haben Angreifer erst einmal das Secure E-Mail Gateway überwunden, ist es für sie ein leichtes, Konversationen mitzulesen und Accounts zu übernehmen. Dieser Sicherheitsleitfaden erklärt, was angesichts dieser Bedrohung zu tun ist.

Inhalt:

Microsoft 365 ist eine beliebte Zielscheibe für Cyberkriminelle. Die Office-Lösung ist nicht nur weit verbreitet und wird immer beliebter, ihre Standard-Security-Vorkehrungen lassen sich auch relativ leicht knacken. Haben die Angreifer erst einmal das Secure E-Mail Gateway (SEG) überwunden, steht ihnen der Weg zu Account-Übernahme, Datendiebstahl und Betrug offen.

Dieser Leitfaden stellt Ihnen mit Inbox Detection and Response (IDR) eine Security-Komponente vor, die direkt im Cloud-Postfach wirkt und so eine zweite Sicherheitsebene einzieht. Selbst wenn das SEG überwunden wurde, verhindert IDR zuverlässig, dass Cyberkriminelle größeren Schaden anrichten können.

Lesen Sie in diesem Dokument unter anderem:

  • Warum Microsoft 365 besonders anfällig für E-Mail-Bedrohungen ist.
  • Wie Phisher und andere Gangster das SEG austricksen.
  • Mit welchen zusätzlichen Maßnahmen IDR die E-Mail-Sicherheit nachhaltig verbessert.
  • Woran Sie eine gute IDR-Lösung erkennen.

Originalauszug aus dem Dokument:

Adaptiver Bedrohungsschutz
Um mit evasiven Angriffen Schritt zu halten, müssen IDR-Lösungen einen echten adaptiven Bedrohungsschutz bieten. Setzen Sie auf Lösungen mit hochwertigen nativen Erkennungsfähigkeiten, ergänzt durch Machine-Learning-Algorithmen. Die IDR-Ebene muss sich ständig weiterentwickeln und anpassen, da auch die Angreifer flexibel sind und verschiedene Methoden ausprobieren. Idealerweise sollten IDR-Lösungen mehrere Analysen durchführen, darunter:
Analyse des Absenderverhaltens: erkennt betrügerische oder gefälschte E-Mails anhand der Analyse der Betreffzeile, der Erkennung ähnlicher Domains sowie der Verarbeitung natürlicher Sprachen, um zu bestimmen, ob die Sprache einer E-Mail auf Social Engineering hindeuten könnte.

Effektive Nutzereinbindung
Die besten IDR-Lösungen haben ein Rahmenkonzept für E-Mail-Erkennung, Analyse und Remediation, das es den Mitarbeitern ermöglicht, auf produktive Weise zu den Sicherheitszielen des Unternehmens beizutragen. Nutzer sollten klar und deutlich vor Bedrohungen gewarnt werden und in der Lage sein, verdächtige E-Mails in ihrem Postfach automatisch zu prüfen, zu melden und zu entfernen. Ebenso sollte das Feedback der Nutzer beim Schließen des Remediationskreislaufs ins System eingepflegt werden, damit es mit der Zeit effektiver wird.

So stoppen Sie Angriffe auf Microsoft-365-Konten

Sicherheitsleitfaden für die Abwehr raffinierter Phishing-Attacken

Inhaltstyp: Whitepaper
Cyren GmbH

Kommentare und Feedback (0)