Proofpoint hat eine neue Cloud-Account-Defense-Lösung zur Erkennung und Reaktion auf kompromittierte Microsoft-Office-365-Konten vorgestellt. [...]
Proofpoint hat die Verfügbarkeit von Proofpoint Cloud Account Defense (CAD) bekannt gegeben, um kompromittierte Microsoft-Office-365-Konten zu identifizieren und proaktiv zu schützen. Mit dieser Methode adressiert Proofpoint einen neuen Ansatz von Cyberkriminellen Office 365 Accounts mittels altbekannten Brute-Force-Angriffen zu kompromittieren.
Dabei stehlen die Hacker die Anmeldeinformationen für Office 365 von Unternehmensbenutzern. Die Angreifer melden sich dann mit den korrekten Anmeldeinformationen des Anwenders an. Diese Hacking-Technik funktioniert auch dann, wenn das Unternehmen Authentifizierungsmechanismen wie Single Sign On oder Multi Factor Authentication (MFA) als Teil seines Sicherheitssystems eingesetzt hat. Ist der Hacker ins System eingeloggt, kann er dem Unternehmen großen Schaden zufügen. Die neue CAD-Lösung von Proofpoint unterstützt Unternehmen dabei, solche kompromittierten Office-365-Accounts zu erkennen, zu analysieren und das Problem zu beheben.
Erkennung von kompromittierten Konten
Mit der von CAD umfassenden auf den Benutzer abgestimmten Transparenz, werden Unternehmen in die Lage versetzt, kompromittierte Konten zu erkennen, diese zu untersuchen und den Identitätsdiebstahl dieses E-Mail-Kontos (Email Account Compromise, EAC) zu vereiteln. Zu den von den Angreifern genutzten Techniken und von CAD erkannten Angriffsformen gehört beispielsweise die Wiederverwendung von Identitätsnachweisen, Brute-Force-Angriffe auf Office-365-Accounts oder der Diebstahl der Anmeldeinformationen mithilfe von Malware. EAC-Taktiken, kombiniert mit Social Engineering durch Business Email Compromise (BEC), sind bekannte Vorgehensweisen von Gruppen wie den mehr als 70 Cyberkriminellen, die weltweit während der jüngsten Operation Wire Wire verhaftet wurden. Dabei gelang es den Ermittlungsbehörden, etwa 14 Millionen Dollar an verloren geglaubten Geldern zurückzugewinnen.
„Es braucht nur ein kompromittiertes Microsoft-Office-365-Konto, um den Zugriff auf vertrauliche Daten und weitere Zugänge zu Unternehmensinformationen oder Gelder zu erhalten – für Angreifer eine virtuelle Goldmine. Leider nimmt diese Angriffsform gegenwärtig immer weiter zu“, erklärt Werner Thalmeier, Senior Director Systems Engineering EMEA von Proofpoint. „Sobald ein Angreifer ein Unternehmenskonto kompromittiert, kann er die E-Mails des Benutzers lesen, seinen Kalender einsehen und interne Phishing-E-Mails von einem vertrauenswürdigen Konto versenden. Hier müssen die Unternehmen dringend durch entsprechende Schutzmaßnahmen gegensteuern.“
Mittlerweile erweitern die Cyberkriminellen ihre Angriffe und nutzen Schnittstellen aus, die in den meisten Implementierungen, wie Exchange Web Services und ActiveSync, keine starke Authentifizierung unterstützen. Proofpoint setzt dieser Problematik seine neue Lösung Cloud Account Defense entgegen, denn sie kann diese Angriffe erkennen und stoppen, bevor sie Schaden anrichten können.
Die neue CAD-Lösung, die über die gesamte Microsoft-Office-365-Anwendungssuite läuft – einschließlich E-Mail, SharePoint Online und OneDrive – schützt Benutzer, Daten und Finanzinformationen in jedem Netzwerk oder Gerät. CAD versetzt Unternehmen in die Lage, bei der Bewältigung von Risiken, die mit Office 365 verbunden sind und sich häufig anderen Risikoerkennungsmethoden entziehen, proaktiv vorzugehen. Dies ist besonders kritisch, da Microsoft Office 365 eine Vielzahl von integrierten Anwendungen von Drittanbietern bereitstellt.
Die CAD-Funktionen im Detail
- kompromittierte Konten erkennen: CAD untersucht die Charakteristika des Angreifers durch die Kombination von Kontextdaten wie Benutzerstandort, Gerät und Anmeldezeit, um ein sicheres Basisverhalten festzulegen, kompromittierte Konten zu erkennen und verdächtiges Verhalten zu kennzeichnen. Basis für die Erkenntnisse sind aktuelle und bekannte Bedrohungsszenarien und jegliche Informationen, die durch die Experten von Proofpoint kontinuierlich erhoben und untersucht werden.
- Vorfälle mit sehr detaillierter Forensik untersuchen: Unternehmen können vergangene Aktivitäten und Warnmeldungen über das intuitive Dashboard von CAD mit Hilfe von detaillierten, forensischen Transaktionsdaten wie Benutzer, Datum, Uhrzeit, IP, Gerät, Browser, Standort, Bedrohung, Bedrohungswert und mehr untersuchen.
- Office-365-Konten mit flexiblen Richtlinien verteidigen: Mit den Erkenntnissen aus der detaillierten Forensik von CAD können Benutzer Warnmeldungen nach Schweregrad priorisieren, um Übersättigungserscheinungen bei den Anwendern, beispielsweise durch zu häufige Fehlalarme, zu vermeiden und gleichzeitig flexible Richtlinien auf der Grundlage mehrerer Parameter wie Benutzer, Standort, Netzwerk, Gerät und verdächtige Aktivitäten zu erstellen.
- Sicherheit schnell in der Cloud bereitstellen: Die Cloud-Architektur von Proofpoint und die Integration mit Microsoft-Office-365-APIs ermöglichen Unternehmen eine schnelle Bereitstellung von Proofpoint CAD, umso sehr schnell größtmöglichen Nutzen aus der Lösung zu ziehen.
Be the first to comment