Inloggen Geen profiel? Registreer hier.

Nieuwe phishingtechniek O365: aanvullingen en maatregelen van Microsoft

03/02/2020

Vorige week hebben we een nieuwsbericht geplaatst rond de nieuwste phishingaanvallen in O365 https://www.v-ict-or.be/nieuws/2020/01/29/nieuwe-phishingtechniek-o365-in-opmars-opgelet. Microsoft heeft nu concrete maatregelen geformuleerd om dergelijke aanvallen af te weren. Aan de hand daarvan kun je dergelijke aanvallen afweren.

Wat zeggen ze:

  • Om je tegen dergelijke aanval te wapenen, moet je focussen op 3 prioriteiten:
    • Werknemers: voorzie trainings- en opleidingsprogramma’s aan de hand waarvan medewerkers kwaadaardige acties en aanvallen beter begrijpen en herkennen
    • Technologie: configureer software en organisatie-eigen applicaties zodanig dat ze in lijn werken met de ingezette beveiligingstechnologie, en hanteer de best practices van de sector waarin je werkt (voor lokale besturen: regionale kenniskringen zijn hier een ideaal uitwisselplatform!)
    • Processen: voorzie de nodige controlemechanismen waarmee je op regelmatige intervallen actieve processen en configuraties kunt nazien
  • Als we bovenstaande in lijn brengen met de recente phishingaanvallen komen we tot onderstaand, gedetailleerd veiligheidsplan:
    • Werknemers:
      • Maak een nieuwsbrief, of voorzie andere communicaties in het breder kader van een marketingcampagne, om duidelijk te maken dat een werknemer in een normale werkomgeving dergelijk verzoek NOOIT zomaar mag opvolgen tenzij dit intern anders wordt gecommuniceerd. Zorg dat de communicatie in eenvoudige bewoordingen wordt geformuleerd en overzichtelijk is.
      • Maak werk van een bewustmakingscampagne op vlak van security, met een single point of contact waaraan je kwaadaardige acties of vreemd gedrag kunt melden
    • Technologie:
      • Voorzie een beveilingstechnologie die maximaal inspeelt op de huidige situatie
        • Maak gebruik van identiteitsbeschermingstechnologie, want dit wordt stilaan het belangrijkste kanaal dat aanvallers gebruiken om in jouw organisatie te geraken.
        • Maak gebruik van geavanceerde securitytechnologie om geavanceerde phishingaanvallen en aanhoudende dreigingen te voorkomen en te blokkeren. Gebruik Office 365 Advanced Threat Protection (kortweg ATP) om interne en externe phishingaanvallen te ontdekken, voorkomen en de bescherming ertegen te automatiseren.
        • Integreer de nodige securityoplossingen om inzicht te krijgen in de gevaren en om het cloudgebruik van medewerkers te beheren. Een voorbeeld is de cloud access security broker van Microsoft (Microsoft Cloud App Security), zie ook https://docs.microsoft.com/en-us/cloud-app-security/investigate-risky-oauth  
        • Implementeer de stappen van volgend artikel: https://docs.microsoft.com/en-US/office365/admin/misc/integrated-apps?WT.mc_id=365AdminCSH&view=o365-worldwide. Zo kunnen third-party applicaties niet langer integreren met Office 365 en zijn aanvallers niet langer in staat om met dit type aanval schade te berokkenen.
      • Processen
        • Voorzie dat de nodige controlemechanismen qua security correct werken en geüpdatet worden in functie van de huidige geavanceerde aanvallen waar je sector last van ondervindt.
        • Voorzie regelmatig audits van processen en technologie om inzicht te krijgen in de mogelijke kwetsbaarheden van jouw organisatie.