So erkennen und verhindern Sie Phishing-Angriffe in Microsoft Office 365

Datenverletzungen in Microsoft 365 können jedem Unternehmen, das diese SaaS-Suite nutzt, schweren Schaden zufügen. Da die meisten Cyberangriffe mit einer Phishing-E-Mail beginnen, ist ein zuverlässiger Phishing-Schutz für Microsoft Office 365 für den Schutz von Geschäftsdaten von entscheidender Bedeutung. In diesem Beitrag werden die verschiedenen Arten von Phishing-E-Mails in Microsoft 365 aufgeführt und erklärt, wie man sie erkennt. Lesen Sie weiter, um Strategien zur Verbesserung der Sicherheit Ihres Unternehmens gegen Cyberangriffe zu erkennen.

Backup for Microsoft 365 Data

Backup for Microsoft 365 Data

Use the NAKIVO solution to back up Microsoft 365 data in Exchange Online, Teams, OneDrive and SharePoint Online for uninterrupted workflows and zero downtime.

Was ist Phishing in Microsoft Office 365?

Bevor wir uns mit den Angriffsarten und Gegenmaßnahmen befassen, wollen wir zunächst den Begriff „Phishing” definieren. Das Verständnis der Natur dieser besonderen Cyber-Bedrohung hilft IT-Experten, Unternehmensinfrastrukturen und -daten wirksam davor zu schützen.

Definition von Phishing

Sicherheitsspezialisten bezeichnen Phishing als eine Cyberangriffstaktik, bei der Elemente des Social Engineering über E-Mail-Nachrichten genutzt werden, um einen Benutzer zu täuschen und einen IT-Verstoß zu begehen. Der Zweck der Täuschung kann vom Teilen des Passworts bis zum Herunterladen von bösartiger Software, die an eine E-Mail angehängt ist, variieren. Die meisten Ransomware-Angriffe erfolgen nach einer durch Phishing verursachten Cyberverletzung.

Warum Microsoft Office 365 ein häufiges Phishing-Ziel ist

Hacker haben es auf Microsoft 365-Infrastrukturen abgesehen, weil die Daten wertvoll sind und der Diebstahl dieser Daten potenzielle Gewinne verspricht. In der Regel verfassen sie O365-Phishing-E-Mails, die für das Opfer vertraut aussehen. Dabei kann es sich um eine Hilfeanfrage eines Kollegen, Unternehmensnachrichten oder die Verlängerung eines Service-Abonnements handeln. Um bösartige E-Mails legitim erscheinen zu lassen, werden die E-Mail-Adressen in der Regel gefälscht, sodass sie auf den ersten Blick korrekt erscheinen. Eine weitere Herausforderung besteht darin, dass Social Engineering im Allgemeinen und Microsoft 365-Phishing im Besonderen immer ausgefeilter und effektiver werden. Hacker können ihre E-Mails an aktuelle lokale und globale Ereignisse anpassen, personalisierte Ansätze verwenden und die Glaubwürdigkeit der Nachrichten mit anderen neuen Tricks verbessern. Künstliche Intelligenz ist wahrscheinlich das bedrohlichste Werkzeug, das die Gefahren in diesem Bereich noch verstärkt. KI kann die Häufigkeit und die Auswirkungen von Cyberangriffen in jeder Phase erhöhen, von der ersten Erkundung und Infiltration bis hin zu KI-gestützter Ransomware .

Arten von Microsoft Office 365-Phishing-Angriffen

Wenn Sie die verschiedenen Arten von Phishing-Angriffen verstehen, können Sie die Infrastruktur und Daten Ihres Unternehmens wirksam vor dieser Bedrohung schützen.

Massen-Phishing

Bei dieser Methode werden Zehntausende von E-Mails an alle Empfänger versendet, die der Hacker in seiner Datenbank hat. Beim Massen-Phishing geht es nicht um selektive Vorgehensweisen; diese E-Mails haben in der Regel ein möglichst breites Ziel, da sie auf Quantität statt auf Inhalt setzen. Massen-Phishing kommt häufig vor, ist aber relativ leicht zu erkennen. Die in Microsoft Office 365 integrierten Betrugs- und Spamfilter können Massen-Phishing-E-Mails effizient aufdecken und hervorheben.

Spear-Phishing

Im Gegensatz zum Massen-Phishing setzt Spear-Phishing auf gründliches Social Engineering, um hochgradig personalisierte Nachrichten zu erstellen. Hier werden bestimmte Benutzer ins Visier genommen, was diese Art von Phishing effektiver macht als jede andere Cyberattacke. Bevor sie eine Spear-Phishing-E-Mail verfassen, können Hacker vorab Erkundungen durchführen, um Informationen über das Zielunternehmen, seine Partner, Führungskräfte und Mitarbeiter zu sammeln. KI-gestützte Tools vereinfachen und beschleunigen die Recherche, sodass wir davon ausgehen können, dass Spear-Phishing-Versuche häufiger werden. Angreifer verwenden die gesammelten Daten, um eine scheinbar legitime Nachricht zu verfassen, die Namen, Standorte, Telefonnummern oder Ereignisse enthält, die dem Ziel bekannt sind. Zusammenfassend lässt sich sagen, dass Spear-Phishing für einen Angreifer zeitaufwändiger als Massen-Phishing ist, aber auch effektiver.

Whaling

Im Kern ist Whaling eine Unterart des Spear-Phishing, die sich in erster Linie an hochrangige Führungskräfte, Investoren und Unternehmer richtet. Hacker passen Whaling-E-Mails so an, dass sie wie Medienanfragen, Finanznachrichten oder Geschäftskontakte aussehen, um Personen auf höchster Ebene anzulocken und zu manipulieren. Beispielsweise ahmen Whaling-Nachrichten Zahlungsrechnungen, Kundenanfragen oder Partnerschaftsverträge nach. Unwissende Opfer sind aufgrund ihres Wissens und ihrer Daten sowie der Systemzugriffsebene, über die ihre Unternehmenskonten in der Regel verfügen, begehrte Ziele. Durch die Kompromittierung eines Führungskräftekontos können Hacker erhebliche Zugriffsrechte auf sensible Informationen erhalten. Diese Sicherheitslücke können sie dann nutzen, um einen groß angelegten Angriff zu organisieren.

CEO-Betrug

Eine weitere Taktik für Phishing-E-Mails in Office 365 ist der CEO-Betrug. In diesen Phishing-E-Mails gibt sich der Angreifer als CEO aus, der seinen Mitarbeitern wichtige Informationen teilt. Eine solche E-Mail kann beispielsweise wie eine wichtige Aktualisierung der Unternehmensrichtlinien oder eine dringende Anfrage zur Überweisung von Geldern aussehen. Das Ziel bleibt jedoch dasselbe: Empfänger zu täuschen und sie dazu zu bringen, Daten zu teilen, auf einen bösartigen Link zu klicken oder einen infizierten Anhang herunterzuladen. Um diese Art von Phishing besser zu verstehen, stellen Sie sich eine Person vor, die eine Beförderung erwartet und eine E-Mail darüber erhält. Angreifer würden höchstwahrscheinlich die E-Mail-Adresse fälschen, das Layout der Unternehmens-E-Mail kopieren und mit dem aktuellen Stand der KI sogar den Kommunikationsstil des CEOs dieser Organisation imitieren. Der Mitarbeiter liest die Nachricht des gefälschten Geschäftsführers, folgt den Anweisungen, klickt auf den Link und stellt Ransomware in der Unternehmensumgebung bereit.

Filterumgehung

Microsoft implementiert einen starken Office 365-Phishing-Filter, der jedoch keine absolute Erkennung bösartiger Nachrichten garantiert. Angreifer erstellen Phishing-E-Mails, die Softwarefilter umgehen können, um als legitime Nachrichten in das Postfach des Benutzers zu gelangen.Diese Art von Phishing kann Folgendes umfassen:

  • Einbetten von bösartigem Code in angehängte Bilder.
  • Vermischen von Links von seriösen und bekannten Websites mit Phishing-Links.
  • Hinzufügen vieler „sauberer” Inhalte, um den bösartigen Code zu verbergen.
  • Anwenden von URL-Kürzungstools.

Diese Taktiken sind ziemlich primitiv und können möglicherweise nicht einmal einer Erkennung entgehen. Von dem Versenden von Tausenden von Phishing-E-Mails können jedoch bereits ein Prozent der E-Mails, die die Filter passieren, zu mehreren Datenverletzungen führen.

PhishPoint

PhishPoint sticht hervor, wenn es um Phishing in Microsoft Office 365 geht. Der Hacker fügt zunächst einen bösartigen Link in eine SharePoint-Datei in einer Microsoft 365-Testversion ein. Anschließend erhält der Benutzer eine Einladung, auf einige Dateien in SharePoint zuzugreifen und daran mitzuarbeiten. Der Benutzer klickt auf den Link, der ihn zu einer gefälschten OneDrive-Dateizugriffsanfrage mit einer bösartigen URL weiterleitet, die zu einer weiteren gefälschten Seite führt. Die Seite ist in der Regel eine Kopie des Microsoft 365-Anmeldebildschirms. Der Benutzer gibt dann seine Anmeldeinformationen ein, die an die Datenbank des Hackers gesendet werden, anstatt Zugriff auf ein Microsoft 365-Konto zu gewähren.

So erkennen Sie Phishing-Angriffe in Office 365

Nachdem Sie nun die wichtigsten Arten von Microsoft 365-Phishing-Angriffen kennen, wollen wir uns mit den Methoden zu ihrer Erkennung befassen. Sie können bösartige Nachrichten in Ihrem Office 365-Postfach effektiver identifizieren, indem Sie bestimmte Teile des E-Mail-Inhalts überprüfen.

Anzeichen für Phishing-E-Mails

Die typischen Anzeichen, die Sie in einem durchschnittlichen Beispiel für eine Microsoft Office 365-Phishing-E-Mail finden können, sind:

  • Interpunktions- und Grammatikfehler: „you is“, „hallo“, „can to“.
  • Rechtschreibfehler im Namen der Organisation: „SqaceX“, „Micnosoft“, „Arnazon“.
  • Falsche E-Mail-Adressen: „support@mirosoft.com“, „press@slarbucks.com“, „johndoe@support.fasebook.com“.
  • Erzeugen eines Gefühls der Dringlichkeit: „Ihr Konto wird gelöscht“, „Sicherheitsverletzung“, „DRINGENDE Mitteilung“.
  • Aufdringliche Aufforderung zum Handeln – „Folgen Sie dem Link so schnell wie möglich“, „Herunterladen des Anhangs, um die Sicherheit Ihres Kontos zu gewährleisten“, „Kontaktieren Sie uns umgehend über dieses Formular“.

Künstliche Intelligenz-Tools haben die Bedrohung durch Microsoft 365-Phishing-E-Mails erheblich erhöht. Mit KI können Angreifer in kurzer Zeit eine größere Anzahl von E-Mails generieren und dabei eine akzeptable Qualität des Inhalts beibehalten. KI-generierte E-Mails können legitim aussehen, aber durch sorgfältiges Überprüfen der E-Mail-Adressen und Links kann eine Sicherheitsverletzung verhindert werden.

Wirksame Strategien zur Verhinderung von Phishing in Office 365

Der Erfolg einer Microsoft Office 365-Phishing-Kampagne beruht in der Regel auf der Kombination zweier Faktoren:

  • Unzureichender Microsoft 365-Phishing-Schutz innerhalb eines Unternehmens.
  • Mitarbeiter, die sich der Bedrohung nicht bewusst sind oder so unachtsam sind, dass sie grundlegende Prinzipien der Online-Sicherheit ignorieren.

Erwägen Sie die Anwendung der folgenden Empfehlungen, um die Wirksamkeit des O365-Phishing-Schutzes in Ihrer IT-Umgebung zu verbessern.

Richten Sie die Multi-Faktor-Authentifizierung (MFA) ein

Microsoft unterstützt die Multi-Faktor-Authentifizierung für seine Konten. MFA erhöht die Sicherheit der Anmeldeverfahren für Microsoft 365. Wenn MFA aktiviert ist, muss der Benutzer einen einmaligen Bestätigungscode eingeben, den er per SMS erhält oder der in einer Authentifizierungsanwendung eines Drittanbieters generiert wird. Die Einrichtung der Multi-Faktor-Authentifizierung erhöht die Sicherheit von M365, da die Kombination aus Benutzername und Passwort für Hacker nicht ausreicht, um auf ein Konto zuzugreifen. Microsoft empfiehlt aus Sicherheits- und Geschwindigkeitsgründen die Verwendung einer Authentifizierungs-App anstelle der SMS-Verifizierung.

Konfigurieren Sie Anti-Phishing-Richtlinien für Office 365

In Exchange Online können Sie Anti-Phishing-Richtlinien festlegen, um den Schutz vor Phishing zu verbessern. Durch die korrekte Konfiguration dieser Richtlinien können bösartige E-Mails frühzeitig erkannt und blockiert werden. Das System kann Daten wie die Domain des E-Mail-Absenders, hinzugefügte URLs und potenzielle Fälle von Identitätsdiebstahl analysieren.

Verwenden Sie E-Mail-Authentifizierungsstandards (SPF, DKIM, DMARC)

E-Mail-Authentifizierungsstandards können sicherstellen, dass sowohl der Absender als auch die E-Mail legitim sind. Diese Standards sind offen und öffentlich zugänglich, aber es liegt an der Organisation, sie zu implementieren. Die wichtigsten E-Mail-Authentifizierungsstandards sind:

  • Sender Policy Framework (SPF) – überprüft, ob der Absender auf der Whitelist der Domain steht.
  • DomainKeys Identified Mail (DKIM) – überprüft die Verschlüsselung der E-Mail und ihres Inhalts mithilfe der Public Key Infrastructure (PKI).
  • Domain-based Message Authentication, Reporting and Conformance (DMARC) – überprüft die Domänenauthentifizierung des Absenders mithilfe von SPF und/oder DKIM. DMARC ist kein eigenständiger Authentifizierungsstandard.

Die Einrichtung von E-Mail-Authentifizierungsstandards erfordert in der Regel einigen Aufwand und Zeit. Sie können jedoch die Anzahl der Microsoft 365-Phishing-E-Mails in den Postfächern des Unternehmens deutlich reduzieren.

Software regelmäßig aktualisieren und patchen

Da sich Phishing-Bedrohungen ständig weiterentwickeln, müssen Ihre Maßnahmen zur Sicherheit für Windows, Exchange Online, Windows Defender und Office-Anwendungen stets auf dem neuesten Stand sein. Dazu können auch Sicherheitslösungen und Anwendungen von Drittanbietern gehören, die Ihr Unternehmen für die Zusammenarbeit und den Support für die Produktion aktiviert hat. Regelmäßige Updates helfen Ihnen, sich vor den neuesten Bedrohungen zu schützen und kürzlich aufgedeckte Schwachstellen zu beheben.

Schulen Sie Ihre Mitarbeiter

Unabhängig von der Art des Angriffs ist der Benutzer das primäre Ziel von Microsoft 365-Phishing-E-Mails. Ein einziger falscher Klick eines Mitarbeiters kann die Wirksamkeit der fortschrittlichsten (und teuersten) Schutzsysteme zunichte machen. Planen Sie Schulungen zum Thema Informationssicherheit, um sicherzustellen, dass die Benutzer in Ihrem Unternehmen ausreichend über Phishing-Taktiken informiert sind und zwischen legitimen und gefälschten E-Mails unterscheiden können. Darüber hinaus wird empfohlen, die Cybersicherheitsschulungen nicht auf die IT-Abteilungen zu beschränken. Führungskräfte, Personalverantwortliche, Marketing- und Vertriebsspezialisten, Buchhalter und alle anderen Mitarbeiter eines Unternehmens können Ziel eines Angriffs sein. Jedes Teammitglied, das Zugriff auf die interne IT-Umgebung hat, muss über die Bedrohung informiert sein und wissen, wie man eine Phishing-E-Mail in Microsoft Office 365 erkennt.

Führen Sie Übungen durch

Zusätzlich zur Schulung können regelmäßige Trainings dazu beitragen, dass die Mitarbeiter vorsichtig bleiben und die Wirksamkeit Ihrer Phishing-Schutzmaßnahmen überwacht wird. Darüber hinaus können Sie mit dem integrierten Angriffssimulationstraining ganz einfach einen Microsoft 365-Phishing-Test starten. Diese Simulation ist mit Microsoft 365 E5 oder Microsoft Defender für Office 365 Plan 2 verfügbar. Nach der Konfiguration der Simulation versendet das Tool eine Test-Phishing-E-Mail an die ausgewählten Benutzer. Sie können dann sehen, wie jeder Benutzer auf den Angriff reagiert, und ihnen bei Bedarf zusätzliche Schulungs- und Schulungsinhalte zuweisen.

Sichern und schützen Sie Office 365-Daten mit NAKIVO

Angesichts der Weiterentwicklung von Phishing-Techniken ist es nur eine Frage der Zeit, bis menschliches Versagen zu Sicherheitsverletzungen und Datenverlusten führt. Wenn Ihr Schutz kompromittiert wird und die Originaldaten verloren gehen oder beschädigt werden, kann ein aktuelles Backup Zeit, Mühe und Geld sparen. Eine spezialisierte All-in-One-Lösung wie NAKIVO Backup & Replication ermöglicht Ihnen die Implementierung einer effektiven Sicherung und Wiederherstellung von Microsoft 365. Mit NAKIVO Backup & Replication können Sie schnelle inkrementelle Backups Ihrer Microsoft 365-Daten in Exchange Online, Microsoft Teams, SharePoint Online und OneDrive for Business durchführen. Die Lösung unterstützt mehrere Backup-Repositorys, darunter lokale Windows- und Linux-Ordner, Cloud-Plattformen (Amazon S3, Wasabi, Azure Blob, Amazon EC2 und andere S3-kompatible Speicher), SMB/NFS-Dateifreigaben und Deduplizierungs-Geräte. Sie können die Quellseitige Verschlüsselung und Unveränderlichkeit aktivieren, um Backup-Daten vor dem Zugriff durch Dritte und versehentlichem oder böswilligem Löschen zu schützen. Unveränderliche Backups sind innerhalb des festgelegten Zeitraums immun gegen Veränderungen durch Ransomware. Falls „Präventionsmaßnahmen“ fehlschlagen, können Sie Daten nach einem Ransomware-Angriff wiederherstellen, ohne das Lösegeld zu zahlen. Mit der erweiterten Funktionalität zur Suche können Sie die erforderlichen Datenobjekte in Microsoft 365-Backups finden und wiederherstellen. Die fast sofortige Wiederherstellung hilft Ihnen, gesetzliche Compliance-Anforderungen zu erfüllen und E-Discovery-Anfragen zu bearbeiten. Backup-Planung und -Automatisierung, anpassbare Aufbewahrungsrichtlinien, Skalierbarkeit auf Unternehmensniveau und erweiterte Mandantenfähigkeit können die Verwaltungskosten senken. NAKIVO Backup & Replication ist im Abonnement erhältlich, wird pro Benutzer lizenziert und umfasst Support rund um die Uhr.

Fazit

Phishing-Angriffe auf Microsoft Office 365 können zu Sicherheitsverletzungen führen, die Datenklau oder Datenverlust für jedes Unternehmen zur Folge haben, das die Suite nutzt. Um den Phishing-Schutz Ihres Unternehmens für Microsoft 365 zu verbessern, können Sie MFA einrichten, Anti-Phishing-Richtlinien konfigurieren, E-Mail-Authentifizierungsstandards anwenden und Ihre Software aktualisieren. Die Schulung von Mitarbeitern und die Durchführung regelmäßiger Cybersicherheitstrainings können das Bewusstsein für Bedrohungen schärfen und Phishing verhindern. Der Einsatz von Lösungen für Datensicherheit wie NAKIVO Backup & Replication mit automatischer Datensicherung ist der zuverlässigste Weg, um die Folgen von Datenverlusten zu mindern, die in der Regel auf Sicherheitsverletzungen folgen.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Empfohlene Artikel