Start Empfohlen Die 10 häufigsten Anzeichen dafür, dass Office 365 und Azure kompromittiert wurden

Die 10 häufigsten Anzeichen dafür, dass Office 365 und Azure kompromittiert wurden

4
0


Private Wolke

Da immer mehr Systeme in die Cloud verlagert werden, wird die Bedrohungslandschaft komplexer und die Erkennung von Ereignissen, die dringende Aufmerksamkeit erfordern, wird schwieriger.

Viele Unternehmen wenden sich an KI, um Hilfe und einen Spezialisten für Bedrohungserkennung zu erhalten Vectra AI hat einen neuen Bericht veröffentlicht, der sich auf die 10 häufigsten Bedrohungserkennungen in Microsoft Azure AD- und Office 365-Umgebungen konzentriert.

Zu den Problemen gehören riskante O365 Exchange-Vorgänge, die darauf hindeuten können, dass ein Angreifer Exchange manipuliert, um Zugriff auf bestimmte Daten zu erhalten oder einen weiteren Angriffsverlauf zu erreichen. Abnormale Azure AD-Vorgänge, die darauf hindeuten können, dass Angreifer nach der regulären Kontoübernahme Berechtigungen eskalieren und Vorgänge auf Administratorebene ausführen. Und O365-Konten haben gesehen, dass eine ungewöhnliche Anzahl von Objekten heruntergeladen wurde, was darauf hindeuten kann, dass ein Angreifer SharePoint- oder OneDrive-Downloadfunktionen verwendet, um Daten zu exfiltrieren.

„An der Spitze der Liste der erkannten Bedrohungen standen riskante Exchange-Operationen in Office 365“, sagt Tim Wade, technischer Direktor des CTO-Teams bei Vectra. „Wenn Sicherheitsteams solche Vorgänge nicht erkennen können, kann ein Angreifer möglicherweise Zugang zu sensiblen Informationen in E-Mails erhalten. Dies könnte zum Diebstahl von geistigem Eigentum oder sensiblen Daten führen. Wenn Angreifer Exchange manipulieren können, können sie auf Informationen zugreifen, die in E-Mail, Informationen absaugen, indem E-Mails nach außen weitergeleitet werden, oder sogar die Ausführung von Skripten auslösen, die ihnen helfen können, sich seitlich zu bewegen oder Daten abzusaugen.“

Weitere Probleme sind verdächtige Freigabeaktivitäten, Zugriff auf externe Teams und verdächtige E-Mail-Weiterleitung. All dies könnte auf Angreiferaktivitäten hindeuten.

Wade fügt hinzu: „Da immer mehr Unternehmen vom traditionellen lokalen Active Directory zu Azure AD wechseln, wird es immer wichtiger, dass Sicherheitsexperten Einblick in verdächtiges Verhalten haben. Wenn Sicherheitsteams die subtilen Verhaltensweisen erkennen können, die auf einen Angriff hindeuten, haben sie eine Gelegenheit, den Gegner aufzuhalten. Wenn das Sicherheitsteam jedoch verdächtige Vorgänge in seiner Azure AD-Umgebung nicht erkennen kann, kann ein Angreifer die Möglichkeit nutzen, Berechtigungen zu eskalieren oder Benutzerkonten zu übernehmen, um an wertvolle Daten zu gelangen oder kritische Clouds zu unterbrechen Dienstleistungen.“

Lesen Sie mehr und erhalten Sie eine vollständige Kopie des Berichts mit allen 10 Indikatoren auf der Seite Vectra-Blog.

Bildnachweis: Maksim Kabakou / Shutterstock



Vorheriger ArtikelWindows 10 KB4601319 Update verursacht Webcam-Probleme
Nächster ArtikelViber-Benutzer in den USA, Großbritannien und Kanada können jetzt eine lokale Viber-Nummer für Anrufe und SMS kaufen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein