Jak chronić swoje dane przed oszustem phishingowym Microsoft Office 365
Podczas tej kampanii phishingowej cyberprzestępcy wysłali sfałszowaną wiadomość e -mail, która skłoniła odbiorcę do przedłużenia subskrypcji Office 365. Oszustwa stworzyli e-mail skierowany do 15 000-50 000 skrzynek odbiorczy.
Streszczenie:
1. Cyberprzestępcy atakują użytkowników Microsoft Office 365 z oszustwem phishingowym.
Atakerzy wysyłają sfałszowane e -maile z prośbą o odnowę subskrypcji Office 365, oszukując ich do przekazywania danych osobowych.
2. Native Microsoft 365 Security nie wystarcza do ochrony przed atakami phishingowymi.
Podczas gdy Microsoft 365 zapewnia podstawowe filtry spamu i złośliwego oprogramowania, nie może niezawodnie powstrzymać złośliwych wiadomości e -mail ani uniemożliwić użytkownikom dostępu do nich.
3. Trustwave Mailmarshal oferuje zaawansowane zabezpieczenia e -mail dla Microsoft 365.
Trustwave Mailmarshal to dodatkowa usługa, która proaktywnie wykrywa i usuwa podejrzane wiadomości e-mail z Microsoft 365, chroniąc użytkowników przed znanymi i ukierunkowanymi atakami.
4. Trustwave Mailmarshal zapewnia warstwową ochronę Microsoft 365.
Skanuje przychodzące i wychodzące wiadomości e -mail w poszukiwaniu spamu, oszukańcze zachowanie, złośliwe treści i wymagania dotyczące przepisów regulacyjnych, zanim osiągną Microsoft 365.
5. Dostępne są oficjalne dokumenty i przewodnik po zabezpieczeniu Microsoft 365.
Biała księga „In, Out i około: 360 ° Bezpieczeństwo dla Microsoft 365” i przewodnik „Why Microsoft 365 potrzebuje dodatkowego bezpieczeństwa e -mail”, zawiera więcej informacji na temat zabezpieczenia Microsoft 365 przed atakami phishingowymi.
6. Łączenie Trustwave Mailmarshal z Microsoft 365 oferuje rozszerzoną ochronę.
TrustWave Mailmarshal zwiększa wskaźniki wykrywania Microsoft 365 i kwarantanny podejrzane e -maile z dostępu użytkownika końcowego, minimalizując szanse na udany atak phishingowy.
7. Trustwave Mailmarshal oferuje kompleksową ochronę dla Microsoft 365.
Integruje z usługami zarządzania prawami Azure, zapewnia zaawansowane wykrywanie zagrożeń, konfigurowalną ochronę przed kompromisem e-mail biznesowym, zapobieganiem utratę danych, czasem kliknięcia skanowania adresu URL, solidnym raportowaniem, archiwizacja e-mail, szyfrowanie e-maila, piaskownica z analizy złośliwego oprogramowania i wielowarstwowe anty-malware.
8. TrustWave Mailmarshal pomaga przestrzegać zasad suwerenności danych.
Jest zgodny z przepisami RODO, HIPAA i PCI-DSS, zapewniając lepszą funkcjonalność i bezpieczeństwo dla Microsoft 365.
9. Użytkownicy mogą bezpiecznie wysyłać poufne e -maile z Trustwave Mailmarshal.
Szyfrowanie wiadomości e -mail pozwala użytkownikom wysyłać poufne informacje bez konieczności pobierania lub zainstalowania dowolnego oprogramowania.
10. Trustwave Mailmarshal oferuje bezpieczne środowisko do analizy złośliwego oprogramowania.
Proaktywnie zapobiega zaawansowanemu złośliwemu oprogramowaniu i zapewnia piaskownicę do obserwacji i analizy złośliwego kodu.
11. Chroń swoje dane przed oszustem phishingowym Microsoft Office 365, wdrażając TrustWave Mailmarshal.
Łącząc TrustWave Mailmarshal z Microsoft 365, możesz poprawić bezpieczeństwo e -mail i zminimalizować ryzyko upadku ofiary w atakach phishingowych.
12. W jaki sposób TrustWave Mailmarshal chroni przed atakami phishingowymi?
TrustWave Mailmarshal proaktywnie wykrywa podejrzane e -maile, usuwa je z dostępu użytkownika końcowego i chroni użytkowników ze znanych i ukierunkowanych ataków w Microsoft 365.
13. Czy TrustWave Mailmarshal integruje się z usługami zarządzania prawami Azure?
Tak, Trustwave Mailmarshal integruje się z usługami zarządzania prawami Azure, zapewniając kompleksową ochronę dla Microsoft 365.
14. W jaki sposób TrustWave Mailmarshal zapewnia zapobieganie utratę danych?
TrustWave Mailmarshal przeprowadza pełne kontrole zapobiegania utratę danych w wiadomościach e -mail i załącznikach wychodzących, zapobiegając wyciekom danych i naruszeniu akceptowalnych zasad użytkowania.
15. Jakie możliwości sprawozdawcze wykonuje oferta TrustWave Mailmarshal?
TrustWave Mailmarshal zapewnia solidne raportowanie, umożliwiając użytkownikom głęboką widoczność w wyzwalaczy reguł, zagrożenia, prób i możliwość zgłaszania e -maili, które nie wywołały zautomatyzowanej obrony.
Jak chronić swoje dane przed oszustem phishingowym Microsoft Office 365
Podczas tej kampanii phishingowej cyberprzestępcy wysłali sfałszowaną wiadomość e -mail, która skłoniła odbiorcę do przedłużenia subskrypcji Office 365. Oszustwa stworzyli e-mail skierowany do 15 000-50 000 skrzynek odbiorczy.
Bezpieczeństwo e -mail dla Microsoft 365
Obrońcy muszą mieć rację za każdym razem. Z drugiej strony atakujący muszą mieć rację tylko raz. Aktywna obrona i rozszerzona ochrona dla użytkowników Microsoft 365.
Przegląd
Dlaczego rodzime zabezpieczenia Microsoft 365 ISN’t wystarczająco
Podczas gdy Microsoft 365 jest solidną ofertą usług, pomija znaczne phishing, złośliwe oprogramowanie i e -mail biznesowy. I chociaż dodatki bezpieczeństwa e-mail, takie jak Exchange Online Protection (EOP) lub zaawansowana ochrona zagrożeń (ATP) mają dość dobre podstawowe filtry spamu i złośliwego oprogramowania, nie powstrzymają one niezawodnie złośliwego spamu ani użytkowników końcowych przed uzyskaniem dostępu do złośliwych e-maili przypadkowo wrzuconych do folderu e-mailowego przez Microsoft 365.
Microsoft 365 Security
Microsoft 365 Security e-mail z TrustWave Mailmarshal to zaawansowana ochrona przed zwykłymi do wyrafinowanych ataków poprzez proaktywnie wykrywając podejrzany e-mail, usuwając je z dostępu do użytkowników końcowych i osłanianie użytkowników końcowych od upadku ofiary do znanych i ukierunkowanych ataków w Microsoft 365.
Ochrona warstwowa
Zabezpiecz swój Microsoft 365
TrustWave Mailmarshal dla Microsoft 365 jest zbudowany na podstawie podstawowej ochrony bezpieczeństwa w Microsoft 365 w celu ułatwienia wdrażania i zarządzania e-mail przychodzący do systemu, jest skanowany pod kątem spamu, oszukańcze zachowanie, złośliwe treści i inne podatności w naszej bezpiecznej chmurze. E -mail wychodzący z twojego Microsoft 365 jest analizowany w celu zapewnienia dopuszczalnego użycia oraz że wszelkie inne wymagania dotyczące zgodności regulacyjnych są spełnione. Dowiedz się więcej
Biały papier
W, out i około: 360 ° Bezpieczeństwo dla Microsoft 365
PRZEWODNIK
Dlaczego Microsoft 365 potrzebuje dodatkowego bezpieczeństwa e -mail
Ucz się więcej
Zoptymalizuj bezpieczeństwo e-mail, jednocześnie odpowiednio rozmiar kosztów licencji Microsoft 365.
LEPIEJ RAZEM
Microsoft 365 i Trustwave Mailmarshal Cloud
Microsoft 365 wykrywa spam i Malspam w znacznie mniejszym stopniu w porównaniu z wskaźnikami wykrywania generowanymi przez TrustWave Mailmarshal. Podejrzane e -maile wykryte przez Microsoft 365 nie są poddane kwarantannie od dostępu do użytkowników końcowych, dając cyberprzestępcom, poprzez ich ukierunkowane ofiary, rozszerzoną okazję do uwolnienia złośliwego kodu w sieci komputerowej. I odwrotnie, połączenie zastrzeżonych filtrów obronnych w TrustWave Mailmarshal z wbudowanymi ochroną bezpieczeństwa w Microsoft 365 zapewnia bezprecedensowe wykrywanie i rozszerzone ochronę w czasie rzeczywistym, proaktywnie wykrywając podejrzany e-mail, usuwając je z dostępu użytkowników końcowych i chronie. Wszystko na użytkowniku, rocznie kosztuje znacznie mniej niż uaktualnienie do subskrypcji licencji Microsoft 365 E3 lub E5.
Podejrzany wskaźnik wykrywania wiadomości e -mail
Standardowe funkcje
Kompleksowa ochrona
Integracja z usługami zarządzania prawami Azure
To jedyna brama e -mail na rynku, która integruje się z usługami zarządzania prawami Azure (RMS).
Złośliwe wykrywanie treści
Zapewnia zaawansowane, proaktywne możliwości wykrywania zagrożeń i obsługuje konfigurowalne zasady YARA, eliminując potrzebę przejścia na najdroższy poziom Microsoft 365 Enterprise.
Konfigurowalne kompromis e -mail biznesowy (BEC)
Wykracza poza Microsoft 365’S Tradycyjne technologie antyspamowe w celu ochrony przed fałszowaniem, phishingiem, oszustwem CEO i innymi formami kompromisu e-mail biznesowego.
Zapobieganie utracie danych (DLP)
Zapewnia pełną kontrolę poziomu zapobiegania stratom w e -mailach i załącznikach wychodzących, aby zapobiec wyciekom danych i naruszeniu zasad dopuszczalnego użytkowania – w tym dokumenty chronione przez Azure Rights Management.
Czas kliknięcia Skanowanie URL
Sprawdzają każdy adres URL i stronę internetową w momencie kliknięcia, a nie tylko w momencie odbioru, aby upewnić się, że jesteś chroniony w dowolnym momencie i z dowolnego urządzenia.
Raportowanie
Wykracza daleko poza możliwości raportowania transakcyjnego w Microsoft 365. Nasz solidny silnik raportowania zapewnia głęboką widoczność wyzwalaczy reguł, zagrożenia, prób podszywania się, pozwala użytkownikom zgłaszać e -maile, które nie uruchomiły zautomatyzowanej obrony i wiele więcej.
Archiwizacja e -mail
Czy może mieć przyszłość Twojej inwestycji Microsoft 365, zapewnia lepszą funkcjonalność i spełnia większość zasad dotyczących zgodności i danych, w tym RODPR, HIPAA i PCI-DSS
Szyfrowanie e -mail
Pozwól użytkownikom e -mail bezpiecznie wysyłać wiadomości e -mail zawierające poufne, poufne lub zastrzeżone informacje i dokumenty do każdego odbiorcy na całym świecie bez konieczności pobierania lub instalacji oprogramowania.
Sandbox z analizy złośliwego oprogramowania
Proaktywnie zapobiega zaawansowanemu złośliwemu oprogramowaniu i zapewnia bezpieczne środowisko do wykonywania i obserwowania złośliwego kodu lub zachęcania do zagrożeń do ujawnienia się.
Wielowarstwowe anty-malware
Wykonuje skanowanie zdekonstruowanych e -maili, załączników i ich komponentów przeciwko tysięcy heurystyk, które nie tylko szukają podejrzanych cech i wyczynów w załącznikach.
Zoptymalizowane koszty licencji
Korzystne modele licencjonowania zmniejszają koszty Microsoft 365 na użytkownika, powstrzymując cię przed płaceniem więcej za ulepszony pakiet licencyjny.
Jak chronić swoje dane przed oszustem phishingowym Microsoft Office 365
Od grudnia 2019 r. Cyberprzestępcy wysłali sfałszowaną wiadomość e -mail, gromadząc dane logowania i szczegóły płatności konta Microsoft w ponad 62 krajach.
Według jednego raportu, pomimo 42% zmniejszenia prób phishingowych w 2019 r. Chociaż liczba ataków spadła, oni’stają się również bardziej złożone, a hakerzy przeprowadzają dogłębne badania swoich celów.
Gdy napastnicy przeszli na kampanie phishingowe, które podkreślają “jakość” sfałszowanego e -maila nad ilością, broniąc się przed ISN’T tak proste jak filtrowanie wiadomości e -mail lub wdrożenie bramy e -mailowej. Cyberprzestępcy znajdują sposoby na ominięcie tradycyjnej obrony obwodowej.
W tym artykule przyjrzy się oszuści phishingowej Microsoft Office 365, aby zbadać, co czyni go tak skutecznym, a środki, których możesz użyć, aby chronić swoje dane przed e -mailem phishingowym.
Microsoft Office 365 Oszustwo phishingowe: tutaj’S Co się stało
Podczas tej kampanii phishingowej cyberprzestępcy wysłali sfałszowaną wiadomość e -mail, która skłoniła odbiorcę do przedłużenia subskrypcji Office 365. Oszustwa stworzyli e-mail skierowany do 15 000-50 000 skrzynek odbiorczy.
Atakujący wysłali dwie odrębne kampanie. Pierwsza kampania, prowadzona w domenie o nazwie “Office365.rodzina.com,” zawierał e -mail phishing z prośbą o odnowę o przedłużenie subskrypcji Office 365 przed określoną datą.
E -mail zawierał link, który zabrał ofiary na fałszywą stronę, która wyglądała tak jak prawdziwa strona docelowa Microsoft i poprosił ich o wprowadzenie ich nazwiska, adresu i informacji o karcie kredytowej w formularzu zgłoszeniowym.
Druga kampania ostrzegła odbiorcę, że ich subskrypcja Microsoft 365 wygasła i wezwała ich do odnowienia przed datą ważności. Jeśli odbiorca kliknął do linku, zostali zabrani na prawdziwą stronę PayPal i poproszono o podanie szczegółów płatności.
Wszelkie osoby, które wprowadziły swoje informacje lub dane dotyczące płatności, miały swoje dane i/lub pieniądze skradzione przez atakujących. Na szczęście Microsoft z powodzeniem uzyskał nakaz sądowy’dał im moc przejęcia każdej domeny zaangażowanej w kampanię.
Dlaczego ten atak phishingowy jest tak skuteczny
Oszustwo Microsoft Office 365 jest kluczowym przykładem tego, jak potężna może być przekonująca próba phish’t przygotowane. Istnieje wiele powodów, dla których ten atak był tak skuteczny:
1. Wygląda na to, że pochodzi z “urzędnik” źródło
Jak wszyscy odnoszący sukcesy oszustów, napastnicy wykorzystują ofiarę’S zaufanie. W takim przypadku cyberprzestępcy używają marki Microsoft i fałszywej domeny, aby zdobyć odbiorców’ pewność siebie, aby wzięli e -mail za wartość nominalną.
2. Używa użytkowników z subtelnymi zmianami URL
Hosting oszustwa w domenie nazywanej “Office365 Family.com” sprawia, że link zawarty w e -mailu wydaje się uzasadniony, aby użytkownicy Don’Podejrzewaj coś złośliwego. Kliknięcie linku następnie przeniesie cel do strony docelowej, która wygląda prawie identycznie z Microsoft’S faktyczna strona.
3. Przekonująco fałszuje znane marki
Na pierwszy rzut oka wydaje się, że wiadomość e -mail pochodzi z Microsoft. Oszustwa z powodzeniem naśladują branding Microsoft i PayPal na osobnych stronach, nie dając ofiarom wątpliwości.
4. Naśladuje rzeczywistą procedurę odnowienia
Wiadomości o odnowieniu e-maili są czymś, co konsumenci, pracownicy i decydenci regularnie otrzymują. Wiele osób polega na e -mailu przypomnienia, aby śledzić odnowienia subskrypcji, które przestępcy wykorzystują do niszczycielskiego efektu.
5. Wywołuje natychmiastowe działanie poprzez poczucie pilności
Uwzględniając termin z wnioskiem o odnowienie, cyberprzestępcy tworzą w celu pilności w celu. E -mail subtelnie wywiera presję na odbiorcę, aby natychmiast działał, aby mógł’zbadać, czy wiadomości są uzasadnione.
Jak chronić swoje dane przed atakami phishingowymi: Wskazówki dla liderów bezpieczeństwa cybernetycznego
Proaktywne jest kluczem do ograniczenia firm’ narażenie na złośliwe podmioty, które próbują sformułować poufne informacje.
Aby chronić swoją organizację’S Dane z ataków phishingowych przywódcy bezpieczeństwa cybernetycznego mogą podjąć kilka środków, aby zapewnić bezpieczeństwo poufnemu:
1. Edukuj swoich pracowników o zagrożeniach phishingowych
Edukuj swoich pracowników, a zwłaszcza administratorów systemów na temat prób phishingowych, i użyj narzędzi symulacji phishingowej, aby zwiększyć ich świadomość i pomóc im wykryć fałszywy e -mail, gdy ich otrzymają.
2. Skorzystaj z szkolenia w zakresie świadomości bezpieczeństwa i szkolenia uświadamiające phishing
Zapewnij ciągłe szkolenie w zakresie świadomości bezpieczeństwa i szkolenia dotyczące świadomości phishingowej, aby utrzymać groźby phishing i inżynierii społecznej dla pracowników. Utrzymanie regularnego szkolenia częścią twojego przedsiębiorstwa zapewni pracownikom na bieżąco z najnowszymi zagrożeniami.
3. Szkolić wewnętrznych ambasadorów bezpieczeństwa cybernetycznego, aby zachęcić do świadomości phishingowej
Wyznacz kilku członków swojego zespołu jako ambasadorów bezpieczeństwa cybernetycznego i wdrożenie programu szkoleniowego i mentorskiego, który wspiera ich wysiłki w zakresie szkolenia świadomości bezpieczeństwa. Po ustanowieniu programu ambasadora i początkowej fali uczestników jest certyfikat, monitoruj ich postępy i sformalizuj niezbędne poprawki.
4. Ustanowienie trwających kampanii cyberbezpieczeństwa i phishingowych
Wysyłaj bieżącą komunikację do pracowników na temat najlepszych praktyk cyberbezpieczeństwa i aktualizacji ryzyka phishingowego, aby są przygotowani do zarządzania najnowszymi zagrożeniami. Na przykład możesz wysłać regularny e -mail o tym, jak ustawić mocne hasła lub przypomnienia o ryzyku związanym z złośliwymi załącznikami, e -mail i adresami URL.
5. Utrzymuj wszystkie systemy IT Utrzymanie i bezpieczeństwo
Chroń swoje systemy informatyczne, zapewniając, że całe oprogramowanie, aplikacje i systemy operacyjne są aktualne. Regularne łatanie oprogramowania i wdrażanie ochrony złośliwego oprogramowania lub oprogramowania antyspamowego pomoże ograniczyć punkty wejścia dla potencjalnych hakerów.
Jak chronić swoje dane przed atakami phishingowymi: Wskazówki dla pracowników
Oto kilka najlepszych praktyk e -maili phishingowych, które każdy członek Twojej organizacji’Zespół S musi pamiętać:
1. Przywdziewać’t Otwórz e -mail od nieznanych nadawców lub organizacji
Nigdy nie otwieraj wiadomości, które pochodzą od osób lub organizacji, których nie’t rozpoznaj. Szukaj czerwonych flag nadawcy e -maila, takie jak brak informacji kontaktowych lub ogólne powitanie wiadomości, takie jak “Szanowny Panie” Lub “Szanowna Pani.” Przywdziewać’t Wystarczy spojrzeć na nazwę nadawcy, sprawdź rzeczywisty adres e -mail zawierać znak @.
2. Nigdy nie kliknij linków, których nie’t zaufanie
Uważaj na wszelkie linki zawarte w e -mailu, które otrzymujesz z nieznanych źródeł. Strony internetowe, do których możesz zostać przekierowywany w rezultacie, mogą być niezabezpieczone i potencjalnie zarażone. Sprawdź ważność dowolnych linków w tekście przed kliknięciem ich, unosząc kursor przez hiperłącz i sprawdzając adres URL. Jeśli ty’Niepewne, odwiedź oficjalną stronę internetową, wprowadzając adres ręcznie lub za pośrednictwem zakładki.
3. Sprawdź tekst e -mail pod kątem podejrzanych elementów
Po otrzymaniu wiadomości e -mail z nierozpoznanego źródła zawsze przeczytaj wiadomość dokładnie przed działaniem. Poszukaj błędów pisowni i gramatycznych, a także formalnego lub pilnego języka. Jeśli istnieje wiele literówek lub innych podejrzanych elementów, od razu zgłoś e -mail do swojego działu IT.
Podsumowanie
Oszustwo phishingowe Microsoft Office 365 nie będzie ostatnim tego rodzaju cyberatakiem. Cyberprzestępcy opracowują nowe sposoby oszczędzania pracowników do rezygnacji z wrażliwych informacji każdego dnia, a najskuteczniejszym sposobem zwalczania tych zagrożeń jest ciągłe wykształcenie.
Znajomość twoich pracowników jest Twoim numerem jeden zasób cyberbezpieczeństwa. Poświęcenie czasu na edukację ich o zagrożeniach, takich jak sfałszowany e -mail.
Dowiedz się, którzy pracownicy są podatni na ataki phishingowe
Za przydatne wgląd w sposób, w jaki Twoja organizacja’S Phishing Click Rate Stack w stosunku do rówieśników, zarejestruj się za darmo na wydanie The Gone Phishing Tournament ™ 2020!
Jak zrozumieć Microsoft’S nadchodzące zmiany bezpieczeństwa poczty
Microsoft, który zamierza odciąć niektóre wersje programu Outlook od dostępu do usług Microsoft 365 i Outlook 365 – to się dzieje Nov. 1 – to’jest ważne, aby pamiętać o tym’t jedyna zmiana nadejścia dla programu Outlook. Druga zmiana zaplanowana na przyszły rok może mieć większy wpływ na sposób podłączenia klienta e -mail – i może również wpływać na inne aplikacje e -mailowe.
Ponieważ może to wpłynąć na wielu użytkowników i firm, Microsoft daje wszystkim uczciwe ostrzeżenie – roczny z góry. W październiku. 1, 2022, Microsoft będzie wyłączył podstawowe uwierzytelnianie dla usług pocztowych online. To jest n’t po raz pierwszy firma ostrzegła nas przed tym. Planował wyłączyć uwierzytelnianie na początku tego roku, zanim zdał sobie sprawę’Nie robię tego bez wpływu na firmy i użytkownicy wciąż zmagające się z pandemią. Stąd opóźnienie.
Więc co to jest podstawowe uwierzytelnianie? To’S Co my’Zwykłe już-dostęp według nazwy użytkownika i hasła do staromodnego protokołu pocztowego lub “Muzyka pop” e -mail, gdzie logujesz się i pobierasz e -maile na komputer. Możesz pomyśleć, że dostęp do popu za pomocą podstawowego uwierzytelnienia powinien być wystarczająco bezpieczny, zakładając, że Don’t Kliknij złośliwe linki, informuj komputer i użyj bezpiecznej przeglądarki.
Jak się okazuje, napastnicy mogą wykorzystywać słabości wbudowane w ten starszy protokół, aby włamać się do serwerów poczty online. Tak długo, jak serwery pocztowe muszą obsługiwać te starsze protokoły, atakujący mogą używać dowolnej liczby ataków brutalnych siły i innych przebiegłych metod wbicia się w skrzynkę pocztową. (Jeśli masz łatwe do złamania hasło, atakujący może użyć ataków słownika, aby ostatecznie odgadnąć hasło.)
Tajniki Pop3 i IMAP
Pop3 jest jednym z najstarszych protokołów pocztowych. Pierwotnie opisane w 1984 r. W RFC 918, nastąpił POP2 w 1985 r. W RFC 937. Następnie Pop3 przybył w 1988 roku z RFC 1081. Został zaprojektowany do obsługi odciążenia e -maili z serwera poczty do lokalnego klienta e -mail. Po pobraniu wiadomości e -mail możesz wybrać kopie na serwerze lub usunąć je. Został zaprojektowany w czasie, gdy operatorzy serwerów pocztowych chcieli, aby użytkownicy wyciągali e -maile ze swoich serwerów, aby zaoszczędzić miejsce. W ciągu ostatnich 10 lat internetowy protokół dostępu do wiadomości (IMAP) wzrósł przedsięwzięcie, chociaż pop3 pozostaje w użyciu.
Uwaga: nowe zmiany nie wpłyną na Auth SMTP. Jest to zwykle używane w firmach do łączenia urządzeń takich jak drukarki i kopiarki, aby mogły wysłać zeskanowane dokumenty. Jeśli używasz Microsoft 365 i polegasz na Auth SMTP, aby podłączyć skanery, powinno to nadal działać. Jeśli przypadkiem znajdziesz SMTP Auth ISn’t Pracując po wprowadzeniu zmiany w październiku 2022.
Aby umożliwić to na swoim koncie najemcy, przejdź do Exchange PowerShell:
Set -transportconfig -smtpclienTeMenticationDisabled $ true
Aby włączyć Auth SMTP dla określonej skrzynki pocztowej:
Set -casmailbox -identity “[email protected] -smtpclientAuthenticationDisabled $ false
Ponadto, jak zauważa Microsoft w swoim poście na blogu, nadal będzie punkt końcowy opt-in, aby umożliwić klientom SMTP uwierzytelnianie się za pomocą starszych TLS dla urządzeń.
Aby skorzystać z tego nowego punktu końcowego, administratorzy będą musieli:
Ustaw parametr remisleGacyTlSclients na cmdlet set-transportconfig na true.
(Starsi klienci i urządzenia będą musieli zostać skonfigurowane do przesyłania za pomocą nowej LEGACY SMTP.Office365.Punkt końcowy COM do połączenia.)
Jeśli polegasz na starszych protokołach z różnych urządzeń, często łatwiej jest użyć rozwiązania stron trzecich, takiego jak SMTP2GO.com; Pozwala skonfigurować statyczny adres IP, który może wysyłać e -maile. W ten sposób możesz łatwo skonfigurować starsze urządzenia, aby nadal korzystać z wiadomości e -mail bez obniżenia bezpieczeństwa implementacji Microsoft 365.
Jeśli ty’Ponownie poszczególny użytkownik, który nie działa Microsoft 365 jako platforma pocztowa, nadal mogą mieć wpływ na nadchodzące zmiany. Wielu dostawców usług internetowych używa Microsoft 365 jako platformy pocztowej, a wielu innych dostawców usług internetowych podąża za tym, ponieważ podstawowe uwierzytelnianie ujawnia serwery pocztowe do hakowania. (Wielu dostawców przeniosło się już na różne platformy.) Skąd wiesz, czy nadal używasz podstawowego uwierzytelnienia? To’s faktycznie łatwe do ustalenia: sprawdź ustawienia e -maila, aby sprawdzić, czy pokazują one’ponowne użycie POP3 lub IMAP jako protokołów serwera pocztowego. Jeśli tak, ty’Re nadal używa podstawowego uwierzytelnienia.
Inny sposób, aby zobaczyć, co ty’ponownym użyciem jest przyjrzenie się grafice uwierzytelniania oferowanej. (Możesz zobaczyć przykłady, przewijając kilka blogów tutaj i tutaj, które prezentują starsze podstawowe połączenie uwierzytelniania.)
Ogólnie co’jest najlepszym sposobem radzenia sobie z tymi zmianami?
Co zrobić teraz
Najpierw ustal, czy zostaniesz dotknięty. Jeśli użyjesz już interfejsu internetowego, aby zalogować się do wiadomości e -mail i don’t W ogóle korzystaj z aplikacji e -mail, nie wpłynie na to. W takim przypadku ty’Zasadniczo poleganie na dowolnym uwierzytelnianiu, który obsługuje interfejs internetowy. Jeśli korzystasz z aplikacji, takiej jak Outlook, Thunderbird, EBIRD lub inni klienci e -mail, może być konieczne ponowne powtórzenie konta e -mail, aby uruchomić aplikację, aby skonfigurować konto z nowoczesnymi protokołami uwierzytelniania. Skontaktuj się z dostawcą e -maili, aby sprawdzić, czy planuje wprowadzić jakiekolwiek zmiany. Jeśli masz wpływ, zawsze możesz użyć swojego dostawcy usług internetowych’S interfejs internetowy do czytania wiadomości e-mail, dopóki nie rozwiązujesz długoterminowego rozwiązania.
Długoterminowe, to’jest mądry, aby nie używać anip3 ani IMAP w e -mailu. Oni’Ponownie używane zbyt często przez atakujących, aby zdobyć serwery poczty Brute Force Access. Zmiana jest trudna, a przejście do nowej platformy e -mail jest destrukcyjne, ale podobnie są udane ataki e -mailowe. Zaplanuj teraz, aby poradzić sobie z nadchodzącymi zmianami.
- Klienci e -mail
- Microsoft
- Bezpieczeństwo
- Microsoft Outlook
Copyright © 2021 IDG Communications, Inc.
Użytkownicy Strzeż się: zauważanie oszustwa Microsoft Reneal
Nowatorskie oszustwo rozpoczęło się, gdy użytkownik otrzymał wiadomość e -mail podszytającą się pod powiadomienie Microsoft, nienormalne bezpieczeństwo zaobserwowane w piątek 17 lipca. Oszustwo przybyło po tym, jak Microsoft podjął niedawno kilka kroków w celu powstrzymania oszustów. Specjaliści ds. Bezpieczeństwa powinni być świadomi tego ataku’S metody, gdy szukam nowych możliwych wektorów problemowych.
Strażnik Lookalike Microsoft działał jako formularz zgłoszeniowy, skłoniając użytkowników do ujawnienia swoich danych osobowych, w tym ich fizycznych adresów i informacji o karcie płatniczej, w polach tekstowych. W pierwszym wariancie ataku użytkownik otrzymał wiadomość e -mail z przedmiotem “Przypomnienie o przedłużeniu biura.” Ten e -mail poinformował odbiorcę, że mieli dwa dni na odnowę subskrypcji Office 365. Następnie poinstruował ich, aby odwiedzili “Office365 Family [DOT] com,” Witryna hostowana przez WIX, która używała “Office 365” w nazwie domeny, aby przekonać użytkownika, że była to oficjalna strona Microsoft.
Witryna korzystała również z podobnych zdjęć do oficjalnej witryny Microsoft, powtórzyła witrynę Microsoft’S stopka i wykorzystała te same oficjalne linki, co oryginał. Mimo to strona docelowa tego ataku wdrożyła różne czcionki i cierpiała na wiele zepsutych stron nagłówka – oznaki, że to fałszywe.
Drugi wariant oszustwa był podobny do pierwszego. Przybył z “Czas na odnowienie” Jako jego tematyka. E -mail poinformował użytkownika, że mieli dwa dni na odnowę subskrypcji Office 365. Jednak ta iteracja’t Wyślij odbiorcę na stronę docelową. Zamiast tego używał “Odnowić teraz” Link do przekierowania użytkownika do autentycznej strony PayPal, na której mogliby podobno odnowić subskrypcję Office 365.
Wymieniona strona PayPal “Microsoft Office 1 rok” jako element, za który użytkownik zapłaciłby. Ale strona nie’t Zapewnij dodatkowy dowód tego, co faktycznie kupował użytkownik. Kiedy użytkownik przesłał swoje poświadczenia karty płatniczej i zakończył zakup, wysłali swoje fundusze nie do Microsoft, ale do nieznanej osoby, a następnie nie otrzymali nic w zamian.
Microsoft’ciągłe wysiłki na rzecz powstrzymania oszustów
Microsoft niedawno dodał kilka opcji, aby ograniczyć oszustwa wiadomości w swoich produktach. Na przykład w sierpniu 2019 r’S wydanie aplikacji Organizer SMS na Androida. Ten program automatycznie posortował wszystkie wiadomości SMS promocyjne spamu otrzymane przez użytkownika na “promocje” folder, oddzielając je od legalnych wiadomości SMS.
Dwa miesiące później Bleeping Computer poinformował o wprowadzeniu nowej funkcji Office 365 o nazwie “Niezweryfikowany nadawca.” Ta funkcja wyświetlała powiadomienie dla użytkowników, gdy Office 365 Fluoon Intelligence nie zweryfikował nadawcy przychodzącej wiadomości e -mail – możliwy znak złej aktywności. Dodatkowo Microsoft ogłosił publiczny podgląd “Widoki kampanii” w Office 365 Zaawansowana ochrona zagrożeń na początku grudnia 2019 r. Ten komponent zapewnił dodatkowy kontekst i widoczność kampania.
Pod koniec lipca 2020 r. Bleeping Computer pomógł opublikować funkcję, która po raz pierwszy pojawiła się w Microsoft Edge 84. Nazywany “Ciche żądania powiadomień,” funkcja’P.
Jak obronić przed oszustwem e -mail Microsoft Renodal
Specjaliści ds. Bezpieczeństwa mogą pomóc w obronie swoich organizacji przed oszustwem e -mailowym Microsoft RenewaL, inwestując w program szkolenia w zakresie świadomości bezpieczeństwa i regularnie testując pracowników’ Znajomość wspólnych technik phishingowych, w tym stosowanie przekonujących domen ataku do stron docelowych. Powinny uzupełnić to szkolenie z kontrolami bezpieczeństwa e -mail, które korzystają z AI i uczenie maszynowe, aby pomóc w wykryciu oznak naruszenia konta e -mail, urządzenia lub zestawu poświadczeń.