Direct Send-Angriffe über Microsoft 365

Blog-Posts

Wir möchten Sie auf eine wachsende Bedrohung aufmerksam machen, die wir kürzlich über unseren Barracuda SPAM Gateway identifiziert haben: Direct Send-Angriffe.

Diese Bedrohung entsteht durch die Direct Send-Funktion von Microsoft 365 (Exchange Online), die die interne E-Mail-Zustellung ohne Authentifizierung ermöglicht. Die Direct Send-Funktion ist standardmäßig aktiviert!

In diesem Zusammenhang missbrauchen Angreifer diese Funktion, um E-Mail-Sicherheitsgateways zu umgehen und intern aussehende Phishing-E-Mails von den Domänen der Unternehmen aus zu versenden.

Gegenmassnahmen

Zum Schutz vor diesen Bedrohungen und dem Risiko einer Ausnutzung empfehlen wir folgende Massnahmen:

  • Deaktivieren oder beschränken Sie Direct Send in Exchange Online vollständig. Wenn die Funktion für legitime Zwecke verwendet werden muss, implementieren Sie strenge Kontrollen für die IP-Adressen, die diese Funktion nutzen können.
  • Setzen Sie erweiterte E-Mail-Sicherheitslösungen ein, die Phishing-Versuche über die Standardauthentifizierungsprüfungen hinaus erkennen und blockieren können.
  • Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für alle Microsoft 365 Konten, um zu verhindern, dass der Diebstahl von Anmeldeinformationen zu einer Gefährdung des Kontos führt.
  • Implementieren Sie DMARC mit einer „Ablehnungs“-Richtlinie für Ihre Domänen, um die Wirksamkeit von Spoofing-Versuchen zu verringern.

Hilfe

Wenn Sie Unterstützung bei der Umsetzung der o. a. Gegenmassnahmen benötigen, stehen Ihnen unsere Spezialisten gerne zur Seite …

Share this

Weitere Blog-Beiträge