Microsoft Office 365 피싱 사기로부터 데이터를 보호하는 방법
이 피싱 캠페인 전반에 걸쳐 사이버 범죄자들은 스푸핑 된 이메일을 보냈습니다. 사기꾼은 15,000-50,000 개의받은 편지함을 대상으로 한 이메일을 만들어 Microsoft가 개인 정보를 제공하도록 오도하기 위해 실제 통지를 모방했습니다.
요약:
1. 사이버 범죄자들은 피싱 사기로 Microsoft Office 365 사용자를 대상으로합니다.
공격자는 사용자에게 Office 365 구독을 갱신하도록 요청하여 스푸핑 된 이메일을 보내 개인 정보를 제공하도록 속입니다.
2. 기본 Microsoft 365 보안은 피싱 공격으로부터 보호하기에 충분하지 않습니다.
Microsoft 365는 기본 스팸 및 맬웨어 필터를 제공하지만 악의적 인 이메일을 안정적으로 중지하거나 사용자가 액세스하는 것을 방해하지 않을 수 있습니다.
삼. Trustwave MailMarshal은 Microsoft 365의 고급 이메일 보안을 제공합니다.
Trustwave MailMarshal.
4. Trustwave MailMarshal은 Microsoft 365에 대한 계층 보호를 제공합니다.
스팸, 사기 행동, 악의적 인 콘텐츠 및 규제 준수 요구 사항이 Microsoft 365에 도달하기 전에 들어오고 나가는 이메일을 스캔합니다.
5. Microsoft 365 보안에 대한 백서 및 가이드를 사용할 수 있습니다.
백서, “In, Out 및 Around : 360 ° Microsoft 365의 보안”및 “Microsoft 365가 추가 이메일 보안이 필요한 이유”, 피싱 공격에 대한 Microsoft 365 보안에 대한 자세한 정보를 제공합니다.
6. Trustwave MailMarshal을 Microsoft 365와 결합하면 확장 된 보호 기능이 제공됩니다.
Trustwave MailMarshal은 최종 사용자 액세스에서 Microsoft 365 및 검역에 의심스러운 이메일의 탐지율을 향상시켜 피싱 공격의 성공적인 기회를 최소화합니다.
7. Trustwave MailMarshal은 Microsoft 365를 포괄적으로 보호합니다.
Azure Rights Management Services와 통합되고, 고급 위협 감지, 비즈니스 이메일 타협, 데이터 손실 방지, 클릭 URL 스캔 시간, 강력한보고, 이메일 보관, 이메일 암호화, 맬웨어 분석 샌드 박스 및 멀티 레이어 방지 방지 방지 방지 방지 방지 방지 방지 방지에 대한 사용자 정의 가능한 보호를 제공합니다.
8. Trustwave MailMarshal은 데이터 주권 규칙을 준수하는 데 도움이됩니다.
GDPR, HIPAA 및 PCI-DSS 규정을 준수하여 Microsoft 365의 기능 및 보안을 제공합니다.
9. 사용자는 Trustwave MailMarshal과 함께 민감한 이메일을 안전하게 보낼 수 있습니다.
이메일 암호화로 인해 사용자는 수신자가 소프트웨어를 다운로드하거나 설치하지 않고도 기밀 정보를 보낼 수 있습니다.
10. Trustwave MailMarshal은 맬웨어 분석을위한 안전한 환경을 제공합니다.
사전에 고급 맬웨어를 방지하고 악성 코드를 관찰하고 분석 할 샌드 박스를 제공합니다.
11. Trustwave MailMarshal을 구현하여 Microsoft Office 365 Phishing Scam으로부터 데이터 보호.
Trustwave MailMarshal과 Microsoft 365를 결합하면 이메일 보안을 향상시키고 피싱 공격에 희생 될 위험을 최소화 할 수 있습니다.
12. Trustwave Mailmarshal은 피싱 공격으로부터 어떻게 보호합니까??
Trustwave MailMarshal은 의심스러운 이메일을 적극적으로 감지하고 최종 사용자 액세스에서 제거하며 Microsoft 365의 알려진 및 대상 공격으로부터 사용자를 보호합니다.
13. Trustwave MailMarshal이 Azure Rights Management Services와 통합 할 수 있습니다?
예, Trustwave MailMarshal은 Azure Rights Management Services와 통합되어 Microsoft 365를 포괄적으로 보호합니다.
14. Trustwave MailMarshal은 데이터 손실 방지를 어떻게 보장합니까??
Trustwave MailMarshal 아웃 바운드 이메일 및 첨부 파일에 대한 전체 데이터 손실 예방 검사를 수행하여 데이터 유출 및 허용 가능한 사용 정책 위반 방지.
15. 보고 기능은 Trustwave MailMarshal을 제공하는 것입니다?
Trustwave MailMarshal은 강력한보고를 제공하여 사용자가 규칙 트리거, 위협, 가장하는 시도 및 자동 방어를 유발하지 않는 이메일을보고 할 수있는 능력에 대한 깊은 가시성을 가질 수 있도록합니다.
Microsoft Office 365 피싱 사기로부터 데이터를 보호하는 방법
이 피싱 캠페인 전반에 걸쳐 사이버 범죄자들은 스푸핑 된 이메일을 보냈습니다. 사기꾼은 15,000-50,000 개의받은 편지함을 대상으로 한 이메일을 만들어 Microsoft가 개인 정보를 제공하도록 오도하기 위해 실제 통지를 모방했습니다.
Microsoft 365의 이메일 보안
수비수는 매번 올바르게해야합니다. 반면에 공격자는 한 번만 맞아야합니다. Microsoft 365 사용자를위한 활발한 방어 및 확장 보호.
개요
기본 Microsoft 365 보안이 왜’충분한
Microsoft 365는 강력한 서비스 제공이지만, 심각한 피싱, 악성 코드 및 비즈니스 이메일 타협 공격을 놓치고 있습니다. 또한 EP (Exchange Online Protection) 또는 ATP (Advanced Threat Protection)와 같은 이메일 보안 애드온은 기본 스팸 및 맬웨어 필터가 상당히 우수하지만 Microsoft 365에 의해 악의적 인 스팸이나 최종 사용자가 악의적 인 이메일에 액세스 할 수있는 악의적 인 이메일에 대한 액세스 권한을 절약하는 것을 중단하지는 않습니다.
Microsoft 365 이메일 보안
Microsoft 365 Trustwave Mailmarshal을 통한 이메일 보안.
계층화 된 보호
Microsoft 365를 확보하십시오
Microsoft 365의 Trustwave MailMarshal은 Microsoft 365의 기본 보안 보호 기능을 기반으로 구축되어 시스템에 대한 배치 및 관리 이메일을 쉽게 배포하고 관리 할 수 있도록 SPAM, 사기 행동, 악성 콘텐츠 및 기타 취약점이 Microsoft 365 및 최종 사용자에 도달하기 전에 스캔됩니다. Microsoft 365에서 나오는 이메일은 허용 가능한 사용을 보장하고 기타 규제 준수 요구 사항이 충족되도록 분석됩니다. 더 찾아 봐
백지
In, Out 및 Ware : 360 ° Microsoft 365 보안
가이드
Microsoft 365에 추가 이메일 보안이 필요한 이유
더 알아보기
Microsoft 365 라이센스 비용을 올바른 크기로 만드는 동안 이메일 보안 최적화.
더 나은
Microsoft 365 및 Trustwave MailMarshal Cloud
Microsoft 365는 Spam과 Malspam을 Trustwave MailMarshal에 의해 생성 된 탐지율과 비교할 때 훨씬 적은 정도로 감지합니다. Microsoft 365에 의해 감지 된 의심스러운 이메일은 최종 사용자 액세스에서 검역되지 않으며 사이버 공격자에게 대상 피해자를 통해 악의적 인 코드를 컴퓨터 네트워크로 발휘할 수있는 확장 된 기회를 제공합니다. 반대로, Trustwave MailMarshal의 독점 방어 필터를 Microsoft 365의 내장 보안 보호 기능과 결합하면 의심스러운 이메일을 적극적으로 감지하여 최종 사용자 액세스를 제거하고 잘 의도 된 최종 사용자가 알려지지 않은 Frown and Targeted Attack에서 실시간으로 전례없는 탐지 및 확장 보호를 실시간으로 제공합니다. 사용자 당 모두, 연간 1 년당 Microsoft 365 E3 또는 E5 라이센스 구독으로 업그레이드하는 것보다 훨씬 저렴합니다.
의심스러운 이메일 탐지율
표준 기능
포괄적 인 보호
Azure 권리 관리 서비스와의 통합
Azure Rights Management Services (RMS)와 통합되는 유일한 이메일 게이트웨이입니다.
악의적 인 콘텐츠 탐지
고급 적극적인 위협 감지 기능을 제공하고 사용자 정의 가능한 Yara 규칙을 지원하여 가장 비싼 Microsoft 365 Enterprise Tier로 이동할 필요가 없습니다.
맞춤형 비즈니스 이메일 타협 (BEC) 보호
Microsoft 365를 뛰어 넘습니다’스푸핑, 피싱, CEO 사기 및 기타 비즈니스 전자 메일 타협으로부터 보호하기위한 전통적인 안티 스팸 기술.
데이터 손실 예방 (DLP)
아웃 바운드 이메일 및 첨부 파일에 대한 전체 데이터 손실 방지 수준 검사를 제공하여 데이터 유출을 방지하고 허용 가능한 사용 정책의 위반 – Azure Rights Management Protected Documents를 포함하여.
클릭 URL 스캔 시간
클릭 시점에 모든 URL과 웹 페이지를 검증하여 수신 시점이 아니라 언제든지 모든 장치로부터 보호되도록합니다.
보고
Microsoft 365의 거래보고 기능을 훨씬 뛰어 넘습니다. 당사의 강력한보고 엔진은 규칙 트리거, 위협, 도용 시도에 대한 깊은 가시성을 제공하며 사용자는 자동 방어를 유발하지 않는 이메일을보고 할 수 있습니다.
이메일 보관
Microsoft 365 Investment를 향후 방지하고 기능을 향상 시키며 GDPR, HIPAA 및 PCI-DSS를 포함한 대부분의 규정 준수 및 데이터 주권 규칙을 준수 할 수 있습니다
이메일 암호화
이메일 사용자가 수신자가 소프트웨어를 다운로드하거나 설치하지 않고도 전 세계의 모든 수신자에게 민감한, 기밀 또는 독점 정보 및 문서가 포함 된 이메일을 안전하게 보내도록하십시오.
맬웨어 분석 샌드 박스
사전에 고급 맬웨어를 방지하고 악의적 인 코드를 실행하고 관찰하거나 위협이 스스로 노출시킬 수있는 안전한 환경을 제공합니다.
다층 방지 방지
해체 된 이메일, 첨부 파일 및 구성 요소에서 수천 개의 휴리스틱에 대한 스캔을 수행하여 의심스러운 특성과 첨부 파일의 악용을 찾을뿐만 아니라.
최적화 된 라이센스 비용
유리한 라이센스 모델은 업그레이드 된 라이센스 패키지에 대해 더 많은 비용을 지불하지 않도록 사용자 비용 당 Microsoft 365를 줄입니다.
Microsoft Office 365 피싱 사기로부터 데이터를 보호하는 방법
2019 년 12 월부터 Office 365 사용자를 대상으로하는 피싱 시도의 조정 된 캠페인이있었습니다. 사이버 범죄자들은 스푸핑 된 이메일을 보냈고 62 개국 이상의 Microsoft 계정의 로그인 자격 증명 및 지불 세부 정보 수집.
한 보고서에 따르면, 2019 년 피싱 시도가 42% 감소 했음에도 불구 하고이 Microsoft Office 365 캠페인과 같은 사기는 글로벌 기업에 큰 위협으로 남아 있습니다. 공격 횟수가 감소했지만’VE는 또한 해커가 목표에 대한 심층적 인 연구를 수행하면서 더욱 복잡해집니다.
공격자가 피싱 캠페인으로 전환하면서 “품질” ISN에 대한 방어, 수량에 대한 스푸핑 된 이메일’t 이메일 필터링 또는 이메일 게이트웨이 배포만큼 간단한. 사이버 범죄자들은 전통적인 주변 방어를 회피하는 방법을 찾고 있습니다.
이 기사는 Microsoft Office 365 Phishing Scam을 살펴 보려면이를 효과적으로 만드는 방법과 피싱 이메일로부터 데이터를 보호하는 데 사용할 수있는 조치를 살펴 봅니다.
Microsoft Office 365 피싱 사기 : 여기’무슨 일이 있었는지
이 피싱 캠페인 전반에 걸쳐 사이버 범죄자들은 스푸핑 된 이메일을 보냈습니다. 사기꾼은 15,000-50,000 개의받은 편지함을 대상으로 한 이메일을 만들어 Microsoft가 개인 정보를 제공하도록 오도하기 위해 실제 통지를 모방했습니다.
공격자들은 두 가지 별개의 캠페인을 보냈습니다. 첫 번째 캠페인은 호출되는 도메인에서 호스팅됩니다 “사무실 365.가족.com,” 특정 날짜 이전에 수신자에게 Office 365 구독을 갱신하도록 요청하는 피싱 이메일이 소개되었습니다.
이메일에는 피해자를 실제 Microsoft 방문 페이지처럼 보이는 가짜 사이트로 가져간 링크가 포함되어 있으며 제출 양식에 이름, 주소 및 신용 카드 정보를 입력하도록 요청했습니다.
두 번째 캠페인은 수령인에게 Microsoft 365 구독이 만료되어 만료일 전에이를 갱신 할 것을 촉구했습니다. 수신자가 링크를 클릭하면 실제 페이팔 페이지로 이동하여 지불 세부 정보를 입력하라는 메시지가 표시되었습니다.
정보 또는 지불 세부 정보를 입력 한 모든 개인은 자신의 데이터 및/또는 공격자가 도난당했습니다. 다행히도 Microsoft는 법원 명령을 성공적으로 얻었습니다’그들에게 캠페인과 관련된 각 도메인을 압류 할 수있는 힘이 주어졌습니다.
이 피싱 공격이 그렇게 효과적인 이유
Microsoft Office 365 사기는 피해자가 ISN이라면 설득력있는 피쉬 시도가 얼마나 강력 할 수 있는지에 대한 핵심 예입니다’t 준비. 이 공격이 그렇게 효과적인 이유는 여러 가지가 있습니다
1. 그것은에서 나온 것 같습니다 “공식적인” 원천
모든 성공적인 사기 아티스트와 마찬가지로 공격자는 피해자를 이용합니다’신뢰. 이 경우 사이버 범죄자는 Microsoft 브랜드와 가짜 도메인을 사용하여 수신자를 얻습니다’ 그들이 액면가로 이메일을 받도록 자신감.
2. 미묘한 URL 변경으로 사용자를 속입니다
호출 된 도메인에서 사기를 호스팅합니다 “사무실 365FAMILY.com” 이메일에 포함 된 링크가 합법적으로 보이도록하여 사용자가’t 악의적 인 것을 의심합니다. 링크를 클릭하면 대상을 Microsoft와 거의 동일하게 보이는 랜딩 페이지로 이동합니다’실제 사이트.
삼. 잘 알려진 브랜드를 설득력있게 스푸핑합니다
언뜻보기에 이메일은 Microsoft에서 나온 것 같습니다. 사기꾼은 별도의 페이지에서 Microsoft와 PayPal의 브랜딩을 성공적으로 모방하여 피해자에게 자신의 신뢰성을 의심 할 이유가 없습니다.
4. 실제 갱신 절차를 모방합니다
이메일 갱신 메시지는 소비자, 직원 및 의사 결정자가 정기적으로받는 것입니다. 많은 사람들이 가입 갱신을 추적하기 위해 알림 이메일에 의존하며, 범죄자들은 치명적인 효과를 얻습니다.
5. 시급함을 통해 즉각적인 행동을 유발합니다
갱신 요청에 마감일을 포함시킴으로써 사이버 범죄자들은 목표에 시급함을 만듭니다. 이메일은 수령인이 즉시 행동하도록 수신자에게 압력 을가합니다’t 메시지가 합법적인지 조사합니다.
피싱 공격으로부터 데이터를 보호하는 방법 : 사이버 보안 리더를위한 팁
기업을 제한하는 데 적극적으로 행동하는 것이 중요합니다’ 기밀 정보를 위해 피쉬를 시도하는 악의적 인 엔티티에 대한 노출.
조직을 보호합니다’S 피싱 공격의 데이터, 사이버 보안 리더는 기밀 정보를 안전하게 유지하기 위해 몇 가지 조치를 취할 수 있습니다
1. 피싱 위협에 대해 직원들에게 교육하십시오
피싱 시도에 대해 직원과 특히 시스템 관리자에게 교육하고 피싱 시뮬레이션 도구를 사용하여 인식을 높이고 가짜 이메일을 수신 할 때 가짜 이메일을 감지하는 데 도움이됩니다.
2. 보안 인식 교육 및 피싱 인식 교육을 사용하십시오
피싱 및 사회 공학 위협을 직원들에게 최고로 유지하기위한 지속적인 보안 인식 교육 및 피싱 인식 교육 제공. 정기 교육을 기업의 일부로 만들면 직원들이 최신 위협을 최신 상태로 유지할 수 있습니다.
삼. 피싱 인식을 장려하기 위해 내부 사이버 보안 대사를 훈련시킵니다
두 명의 팀원을 사이버 보안 대사로 지정하고 보안 인식 교육 노력을 지원하는 교육 및 멘토링 프로그램을 구현하십시오. 대사 프로그램이 설립되고 초기 참가자가 인증을 받으면 진행 상황을 모니터링하며 필요한 조정을 공식화합니다.
4. 지속적인 사이버 보안 및 피싱 캠페인을 구축하십시오
피싱 위험에 대한 사이버 보안 모범 사례 및 업데이트에 대해 직원들에게 지속적인 커뮤니케이션을 보내십시오. 예를 들어, 악의적 인 첨부 파일, 이메일 및 URL과 함께 강력한 비밀번호 또는 위험을 알리는 방법에 대한 정기적 인 이메일을 보낼 수 있습니다.
5. 모든 IT 시스템을 유지하고 안전하게 유지하십시오
모든 소프트웨어, 애플리케이션 및 운영 체제가 최신 상태로 유지되도록 IT 시스템을 보호하십시오. 정기적으로 소프트웨어를 패치하고 맬웨어 보호 또는 스팸 방지 소프트웨어를 배포하면 잠재적 인 해커의 진입 점을 제한하는 데 도움이됩니다.
피싱 공격으로부터 데이터를 보호하는 방법 : 직원을위한 팁
다음은 귀하의 조직의 모든 구성원이 피싱 이메일 탐지 및 보호 모범 사례입니다’S 팀은 명심해야합니다
1. 두목’낯선 발신자 또는 조직의 이메일을 열어줍니다
개인이나 조직에서 유래 한 메시지를 열지 마십시오’t 인식. 연락처 정보 부족 또는 다음과 같은 일반 메시지 인사말과 같은 이메일 발신자 레드 플래그를 찾고 있습니다 “귀하에게” 또는 “근계.” 두목’t 발신자의 이름을 보면 실제 이메일 주소에 @ 부호가 포함되어 있습니다.
2. 당신이하지 않는 링크를 클릭하지 마십시오’T 신뢰
익숙하지 않은 출처에서받은 이메일에 포함 된 링크에주의하십시오. 결과적으로 리디렉션 될 수있는 웹 페이지는 보안되지 않고 잠재적으로 감염 될 수 있습니다. 하이퍼 링크 텍스트 위로 커서를 마우고 URL을 확인하여 텍스트 내 링크의 유효성을 확인하십시오. 만약 너라면’불확실한, 수동으로 또는 북마크를 통해 주소를 입력하여 공식 웹 사이트를 방문하십시오.
삼. 의심스러운 요소에 대해 이메일 텍스트를 검사하십시오
인식되지 않은 소스로부터 이메일을 받으면 항상 메시지를주의 깊게 읽으십시오. 철자 및 문법 오류뿐만 아니라 공식 또는 긴급 언어를 찾으십시오. 오타 나 다른 의심스러운 요소가 많으면 즉시 IT 부서에 이메일을보고하십시오.
요약
Microsoft Office 365 Phishing Scam은 그 종류의 마지막 사이버 공격이 아닙니다. 사이버 범죄자들은 직원들이 매일 민감한 정보를 포기하도록하는 새로운 방법을 제시하고 있으며, 이러한 위협에 맞서 싸우는 가장 효과적인 방법은 지속적인 교육에 대한 것입니다.
직원에 대한 지식은 최고의 사이버 보안 자산입니다. 스푸핑 된 이메일과 같은 위협에 대해 교육하기 위해 시간을내어 사기꾼에게 희생자가 떨어질 위험이 낮아집니다.
피싱 공격이 발생하기 쉬운 직원을 알아보십시오
조직의 방법에 대한 실행 가능한 통찰력’S Phishing Click Rate는 동료들에 대한 쌓여서 2020 년 The Gone Phishing Tournament ™에 무료로 가입하십시오!
Microsoft를 이해하는 방법’다가오는 메일 보안 변경
Microsoft가 Microsoft 365 및 Outlook 365 서비스에 대한 일부 버전의 Outlook을 종료하려고합니다. 1 – It’이것을 기억하는 것이 중요합니다’t 전망을위한 유일한 변화. 내년에 예정된 두 번째 변경은 이메일 클라이언트를 연결하는 방법에 더 큰 영향을 미칠 수 있으며 다른 이메일 앱에도 영향을 줄 수 있습니다.
많은 사용자와 비즈니스에 영향을 줄 수 있기 때문에 Microsoft는 1 년 전에 모든 사람에게 공정한 경고를 제공하고 있습니다. 10 월. 1, 2022, Microsoft는 온라인 메일 서비스에 대한 기본 인증을 비활성화 할 것입니다. 이거’t 회사가 처음으로 우리에게 이것에 대해 경고했을 때. 올해 초 인증을 비활성화 할 예정이었다’t 비즈니스에 영향을 미치지 않고도 그렇게합니다. 따라서 지연.
기본 인증이란 무엇인가? 그것’우리가 무엇을’이미 사용했던 것-구식 우체국 프로토콜에 대한 사용자 이름과 비밀번호로 액세스하거나 “팝” 로그인하고 컴퓨터에 이메일을 다운로드하는 이메일. 기본 인증을 사용하여 팝 액세스가 충분히 안전해야한다고 생각할 수 있습니다’t 악성 링크를 클릭하고 컴퓨터를 최신 상태로 유지하고 보안 브라우저를 사용하십시오.
결과적으로 공격자는이 오래된 프로토콜에 내장 된 약점을 사용하여 온라인 메일 서버로 들어갈 수 있습니다. 이러한 메일 서버가 이러한 이전 프로토콜을 지원 해야하는 한, 공격자는 많은 무차별 포스 공격 및 기타 악의적 인 방법을 사용하여 사서함에 침입 할 수 있습니다. (중단하기 쉬운 암호가있는 경우 공격자는 사전 공격을 사용하여 결국 비밀번호를 추측 할 수 있습니다.))
POP3 및 IMAP의 INS 및 OUTS
POP3는 주변에서 가장 오래된 메일 프로토콜 중 하나입니다. RFC 918에서 1984 년에 원래 묘사 된 것은 RFC 937에서 1985 년 POP2에 이어졌습니다. 그런 다음 POP3는 RFC 1081과 함께 1988 년에 도착했습니다. 메일 서버에서 로컬 이메일 클라이언트로의 오프로드 이메일을 지원하도록 설계되었습니다. 이메일이 다운로드되면 서버에 사본을 남겨 두거나 삭제할 수 있습니다. Mail Server 운영자가 사용자가 공간을 절약하기 위해 서버에서 이메일을 받기를 원했던시기에 설계되었습니다. 지난 10 년 동안 인터넷 메시지 액세스 프로토콜 (IMAP)은 최.
참고 : 새로운 변경 사항은 SMTP Auth에 영향을 미치지 않습니다. 이것은 일반적으로 스캔 된 문서를 보낼 수 있도록 프린터 및 복사기와 같은 장치를 연결하는 데 비즈니스에서 사용됩니다. Microsoft 365를 사용하고 SMTP 인증을 사용하여 스캐너를 연결하는 경우 계속 작동해야합니다. 우연히 SMTP 인증을 찾으면’t 2022 년 10 월 변경 후 작업이 시작되면 다음 CMDLET로 다시 활성화 할 수 있습니다.
귀하의 계정에서 세입자 전체를 가능하게하려면 Exchange PowerShell로 이동하십시오
set -transportconfig -smtpclientAuthenticationDisableditabled $ true
특정 사서함 용 SMTP Auth를 활성화하려면 :
set -casmailbox -Indity “[email protected] -smtpclientAuthenticationDisabled $ false
또한 Microsoft가 블로그 게시물에 주목 한대로 SMTP Auth 클라이언트가 장치 용 레거시 TLS를 사용하여 인증 할 수있는 옵트 인 엔드 포인트가 있습니다.
이 새로운 종말점을 이용하려면 관리자는 다음을해야합니다
set-transportconfig cmdlet에서 true에서 allowlegacytlsclients 매개 변수를 설정하십시오.
(레거시 클라이언트와 장치는 새로운 SMTP-legacy를 사용하여 제출하도록 구성되어야합니다.사무실 365.COM 엔드 포인트 연결.))
모든 종류의 장치에서 레거시 프로토콜에 의존하는 경우 SMTP2GO와 같은 타사 솔루션을 사용하는 것이 종종 더 쉽습니다.com; 이메일을 보낼 수있는 정적 IP 주소를 설정할 수 있습니다. 이렇게하면 Microsoft 365 구현의 보안을 낮추지 않고도 여전히 전자 메일을 사용할 수 있도록 이전 장치를 쉽게 설정할 수 있습니다.
만약 너라면’Microsoft 365를 실행하지 않는 개별 사용자는 메일 플랫폼으로서, 당신은 다가오는 변화의 영향을받을 수 있습니다. 많은 인터넷 서비스 제공 업체는 Microsoft 365를 브랜드 메일 플랫폼으로 사용하고 기본 인증이 메일 서버를 해킹에 노출시키기 때문에 다른 많은 ISP가 소송을 따르고 있습니다. (많은 공급 업체가 이미 다른 플랫폼으로 이동했습니다.) 여전히 기본 인증을 사용하고 있는지 어떻게 알 수 있습니까?? 저것’실제로 결정하기 쉬운 : 이메일 설정을 확인하여 표시 여부를 확인하십시오’Mail Server 프로토콜로 POP3 또는 IMAP 사용. 그렇다면, 당신’여전히 기본 인증을 사용하고 있습니다.
당신이 무엇을 볼 수있는 또 다른 방법’RE 사용은 귀하에게 제공되는 인증 그래픽을 보는 것입니다. (이전 기본 인증 연결을 보여주는 여러 블로그 및 여기에 여러 블로그에서 스크롤 하여이 예를 볼 수 있습니다.))
전반적으로’이러한 변경 사항을 처리하는 가장 좋은 방법입니다?
지금해야 할 일
먼저, 영향을 받을지 여부를 결정하십시오. 이미 웹 인터페이스를 사용하여 이메일에 로그인하고 돈’t 이메일 응용 프로그램을 전혀 사용하면 영향을받지 않습니다. 이 경우, 당신’RE 기본적으로 웹 인터페이스가 지원하는 모든 인증에 의존합니다. Outlook, Thunderbird, Ebird 또는 기타 이메일 클라이언트와 같은 응용 프로그램을 사용하는 경우 최신 인증 프로토콜로 계정을 설정하려면 앱을 트리거하려면 이메일 계정을 다시 만들어야 할 수도 있습니다. 이메일 제공 업체에 연락하여 변경할 계획인지 확인하십시오. 영향을받는 경우 언제든지 ISP를 사용할 수 있습니다’장기 솔루션에 정착 할 때까지 이메일을 읽는 웹 인터페이스.
장기적으로’이메일에 pop3 또는 imap을 사용하지 않는 것이 현명합니다. 그들’공격자가 Brute-Force 액세스 메일 서버를 얻기 위해 너무 자주 사용. 변경 사항은 어렵고 새로운 이메일 플랫폼으로 이동하는 것은 파괴적이지만 성공적인 이메일 공격도 마찬가지입니다. 현재의 변화를 처리 할 수 있도록 지금 미리 계획하십시오.
- 이메일 클라이언트
- 마이크로 소프트
- 보안
- Microsoft Outlook
Copyright © 2021 IDG Communications, Inc.
사용자는 조심하십시오 : Microsoft 갱신 사기를 발견합니다
새로운 사기는 사용자가 7 월 17 일 금요일에 Microsoft로부터 알림을 가장하는 이메일을 받았을 때 시작되었습니다. 사기는 최근 마이크로 소프트가 사기꾼을 막기 위해 몇 가지 조치를 취한 후 도착했습니다. 보안 전문가는이 공격을 알고 있어야합니다’새로운 가능한 문제 벡터를 찾는 경우 S 메소드.
Lookalike Microsoft 웹 페이지는 제출 양식으로 기능하여 사용자에게 텍스트 필드에서 실제 주소 및 지불 카드 정보를 포함하여 개인 데이터를 공개하도록 촉구합니다. 공격의 첫 번째 변형에서 사용자는 제목 줄이있는 이메일을 받았습니다 “사무실 갱신에 대한 알림.” 이 이메일은 수신자에게 Office 365 구독 갱신 이틀이 있음을 알렸다. 그런 다음 방문하라고 지시했습니다 “Office365Family [dot] com,” 사용한 Wix를 통해 호스팅 된 웹 사이트 “Office 365” 도메인 이름으로 사용자에게 공식 Microsoft 페이지였습니다.
웹 사이트는 공식 Microsoft 웹 사이트와 유사한 이미지를 사용하여 Microsoft 사이트를 복제했습니다’S 바닥 글과 원본과 동일한 공식 링크를 활용했습니다. 그럼에도 불구 하고이 공격의 방문 페이지는 다른 글꼴을 구현했으며 많은 부러진 헤더 페이지로 고통을 겪었습니다.
사기의 두 번째 변형은 첫 번째와 비슷했습니다. 함께 도착했습니다 “갱신 할 시간” 주제 라인으로. 이메일은 사용자에게 Office 365 구독을 갱신하는 데 이틀이 걸렸다는 정보를 제공했습니다. 그러나이 반복은 그랬습니다’수신자를 방문 페이지로 보냅니다. 대신, 그것은 a를 사용했습니다 “지금 갱신하십시오” 사용자를 정통 페이팔 페이지로 리디렉션하여 Office 365에 대한 구독을 갱신 할 수 있습니다.
PayPal 페이지가 나열되어 있습니다 “1 년 마이크로 소프트 사무소” 항목으로서 사용자가 지불 할 것입니다. 그러나 페이지는 그랬습니다’t 사용자가 실제로 구매 한 것에 대한 추가 증거를 제공합니다. 사용자가 지불 카드 자격 증명을 제출하고 구매를 완료했을 때, 그들은 자금을 Microsoft가 아니라 알 수없는 개인에게 보냈고 그 대가로 아무것도받지 못했습니다.
마이크로 소프트’사기꾼을 막기위한 지속적인 노력
Microsoft는 최근 제품의 사기 메시지를 줄이기위한 몇 가지 옵션을 추가했습니다. 예를 들어, 2019 년 8 월, Verge는 레드몬드 기반 기술 거인을 다루었습니다’Android 용 SMS 주최자 앱 출시. 이 프로그램은 사용자가받은 모든 스팸 프로모션 SMS 메시지를 자동으로 정렬했습니다 “프로모션” 폴더, 합법적 인 SMS 메시지에서 분리합니다.
2 개월 후, Bleeping Computer는 새로운 Office 365 기능의 롤아웃에 대해보고했습니다 “검증되지 않은 발신자.” 이 기능은 Office 365 Spoof Intelligence가 들어오는 이메일 메시지의 발신자를 확인하지 못했을 때 사용자에게 통지를 표시했습니다. 또한 Microsoft는 공개 미리보기를 발표했습니다 “캠페인 견해” Office 365 2019 년 12 월 초에 고급 위협 보호. 이 구성 요소는 조직을 대상으로 한 피싱 캠페인에 대한 추가 상황과 가시성을 제공했으며 그들의 방어가 그러한 노력에 어떻게 대비했는지를 제공했습니다.
2020 년 7 월 말에 Bleeping Computer는 Microsoft Edge 84에 처음 등장한 기능을 홍보하는 데 도움이되었습니다. 더빙 “조용한 알림 요청,” 기능’S 디자인은 에지 브라우저에서 알림을 차단하고 API를 푸시하여 웹 사이트 권한 요청 스팸에 대응하는 데 도움이됩니다.
Microsoft Renewal 이메일 사기를 방어하는 방법
보안 전문가는 보안 인식 교육 프로그램에 투자하고 직원을 정기적으로 테스트함으로써 Microsoft 갱신 이메일 사기로 조직을 방어 할 수 있습니다’ 방문 페이지에 설득력있는 공격 도메인 사용을 포함하여 일반적인 피싱 기술에 대한 친숙 함. AI와 머신 러닝을 사용하는 이메일 보안 컨트롤 로이 교육을 보완하여 손상된 이메일 계정, 장치 또는 자격 증명 세트의 징후를 발견하는 데 도움이됩니다.