Verhindern Sie, dass Angreifer Sie bei einem Phishing-Hack erwischen

Als ich kürzlich einen gesehen habe Wallstreet Journal Artikel darüber, wie das US-Außenministerium kann Hacker nicht schlagenDachte ich mir sofort, natürlich sie können nicht. Die Bundesregierung kann mit ihren Vorschriften und Cybersicherheitsinitiativen alles tun, was sie will, aber es gibt normalerweise kein Hindernis für einen entschlossenen Gegner in einem Phishing-Hack. Dies gilt insbesondere dann, wenn es sich um eine Einzelperson oder eine Gruppe von Personen handelt, die Informationen, Geschäftsgeheimnisse oder andere sensible Informationen sammeln möchten, die einen erheblichen Marktwert haben.

Personen, die mit der Untersuchung der Cyber-Angriffe des Außenministeriums vertraut sind, sagten, dass die Bundesregierung dies immer noch nicht konnte Angreifer angreifen aus dem Netzwerk des Außenministeriums, obwohl die Anwesenheit der Hacker über drei Monate zuvor bestätigt wurde. Dies ist nicht besonders überraschend. Sobald ein Angreifer in der Lage ist, in einer Exchange-Umgebung durch a Fuß zu fassen Phishing-Hack – oder irgendwo in einem Netzwerk – alle Wetten sind geschlossen. Es unterscheidet sich nicht allzu sehr davon, wie Krebs in den Körper eindringen und bei seinem Angriff unerbittlich sein kann.

EIN Phishingangriff das führte zu einem Infektion über Malware – angeblich mit der russischen Regierung verbunden – wird als Ursache für dieses besondere Eindringen in das Außenministerium angesehen. Es ist ein Beweis dafür, dass trotz der Annahme von Exchange-Administratoren, alle erforderlichen Richtlinien implementiert zu haben und anscheinend über die effektivsten technischen Sicherheitskontrollen der Welt verfügen, eine infizierte Umgebung nur einen Klick von einem ahnungslosen Endbenutzer benötigt.

Zugegeben, dies war ein Angriff gegen die US-Bundesregierung, und ihre Exchange-Administratoren befinden sich möglicherweise in einer anderen Situation. Die Situation in einer privaten Organisation kann jedoch ebenso schlimm sein, wenn eine externe Partei in der Lage ist, eine ähnliche Art von Verstoß erfolgreich durchzuführen. Leider die meisten Orgel isierungen sind anfälliger als sie denken. Zum Beispiel habe ich im Rahmen einer kürzlich durchgeführten Sicherheitsbewertung in meiner Arbeit einen Phishing-Test gegen einige hundert Endbenutzer durchgeführt und eine Erfolgsquote von satten 72% erreicht – oder eine Fehlerquote, je nachdem, wie jemand sie betrachtet. Wenn die Exchange-bezogenen Sicherheitsenten einer Organisation nicht in einer Reihe stehen, kann ihnen genauso gut etwas Ähnliches passieren.

Unabhängig davon, in welcher Branche sich Exchange-Administratoren befinden, müssen sie darüber nachdenken, wie sich ein solcher Angriff auf ihre Organisationen auswirken könnte. Sie müssen verstehen, was “schlecht” in Bezug auf Sicherheitsverletzungen im Zusammenhang mit Exchange bedeutet, und dann entscheiden, wie sie diese verteidigen und darauf reagieren. Wie sich herausstellte, beschränkte sich der Verstoß gegen das US-Außenministerium nur auf nicht klassifizierte E-Mails, aber das ist nicht wirklich der Punkt. Es sind nur wenige vertrauliche Daten aus der einen oder anderen E-Mail erforderlich, damit ein Außenstehender Informationen zusammenfügt, die für eine Organisation verwendet werden können. Andererseits könnte der Täter sogar jemand sein Innerhalb Ihr Netzwerk, das sich gegen die Organisation verschwört. Beide Arten von Angriffen sind gleichermaßen schädlich.

Tauschen Sie Sicherheitsmaßnahmen aus den Angriffen des Außenministeriums aus

Ab heute sollten Exchange-Administratoren etwas tun, um die Sicherheitsprogramme ihres Unternehmens gegen potenzielle Phishing-Hacks zu verbessern. Wenn diese Art von Verstoß im US-Außenministerium auftreten kann, kann dies überall passieren.
Es lohnt sich, wachsam zu sein und die eigene Exchange-Umgebung in- und auswendig zu kennen. Die Implementierung der erforderlichen und ordnungsgemäßen Sicherheitskontrollen in und um Messagingsysteme kann eine große Hilfe sein. Es lohnt sich für Exchange-Administratoren, die Komplexität der Netzwerke ihrer Organisationen zu minimieren. Sie sollten auch einen bewährten Antimalwareschutz installieren, einschließlich Web- und Cloud-Filterung und Whitelisting-Steuerelementen. Darüber hinaus müssen sie Netzwerkumgebungen konsistent auf Sicherheitsanomalien oder mögliche Eingriffe überwachen. Eine wirksame vorbeugende Maßnahme besteht darin, Endbenutzer über die möglichen Möglichkeiten zu informieren, wie Angreifer Zugriff erhalten können, und sie dann regelmäßig zu testen, um festzustellen, wie gut sie auf solche Angriffe vorbereitet sind. Schließlich und vor allem sollten Administratoren im Falle eines erfolgreichen Verstoßes einen Plan haben, um die möglichen negativen Auswirkungen auf ihr Geschäft zu minimieren.

Similar Posts

Leave a Reply