Angriffssimulationstrainings mit Microsoft 365 Defender Angriffssimulationen in Microsoft 365

Von Thomas Joos 4 min Lesedauer

Anbieter zum Thema

Um Angriffssimulationen auf das Netzwerk auszuführen, sind spezielle Lizenzen von Microsoft 365 Defender notwendig. Mit diesen lassen sich Angriffe auf das Netzwerk simulieren, um das Verhalten der Anwender für den Ernstfall einschätzen zu können.

Durch die Simulation von Phishing-Angriffen, Ransomware-Attacken oder gezielten Einbruchsversuchen lernen Anwender, verdächtige Aktivitäten zu erkennen und angemessen zu reagieren. (Bild:  somyuzu - stock.adobe.com)
Durch die Simulation von Phishing-Angriffen, Ransomware-Attacken oder gezielten Einbruchsversuchen lernen Anwender, verdächtige Aktivitäten zu erkennen und angemessen zu reagieren.
(Bild: somyuzu - stock.adobe.com)

Angriffssimulationstrainings sind aus mehreren Gründen sinnvoll. Die Bedrohungen durch Cyberangriffe steigt weiter kontinuierlich an, insbesondere für Cloud-Dienste, die zentrale Knotenpunkte für Daten und Anwendungen darstellen. Diese Trainings ermöglichen es den Anwendern, reale Angriffsszenarien zu durchlaufen und ihre Reaktionsfähigkeit zu verbessern. Durch die Simulation von Phishing-Angriffen, Ransomware-Attacken oder gezielten Einbruchsversuchen lernen die Anwender, verdächtige Aktivitäten zu erkennen und angemessen zu reagieren. Dies fördert nicht nur das Bewusstsein für Sicherheitsrisiken, sondern stärkt auch die Sicherheitskultur innerhalb des Unternehmens. Zudem kann durch regelmäßige Trainings die Wirksamkeit bestehender Sicherheitsrichtlinien überprüft und angepasst werden. Somit tragen Angriffs­simulations­trainings entscheidend dazu bei, die Resilienz gegenüber Cyberbedrohungen zu erhöhen und die Sicherheit von sensiblen Daten in Cloud-Umgebungen zu gewährleisten.

Bildergalerie
Bildergalerie mit 6 Bildern

Angriffssimulationstrainings in Microsoft 365

Microsoft bietet mit dem Microsoft 365 Defender Angriffs­simulations­trainings für Anwender in Azure und Microsoft 365 an. Die Trainings lassen sich mit einem Assistenten in Microsoft 365 Defender starten. Diese Funktionen sind in Microsoft 365 A5/E5 oder Microsoft Defender for Office 365 Plan 2 enthalten. Die Angriffssimulationen lässt sich in Microsoft Defender direkt über die URL https://security.microsoft.com/attacksimulator erreichen. Die Angriffe erfordern die Zuordnung von Benutzern zu einer der folgenden Rollen in Microsoft 365:

  • Global Administrator
  • Security Administrator
  • Attack Simulation Administrators
  • Attack Payload Author

In Microsoft 365 Defender ist dieser Bereich über "Attack simulation training" bei "Email & collaboration" zu finden. Hier lassen sich über einen Assistenten Angriffe erstellen. Die dazu notwendigen Einstellungen sind bei "Simulations" zu fnden. Über "Launch a simulation" oder über "Simulation automations -> Create automation" lassen sich Angriffe durchführen.

Auswählen der Angriffsmethoden für die Simulation

Im unteren Bereich des Fensters sind verschiedene Vorlagen zu finden, mit denen sich die Angriffssimulationen starten lassen. Hier lassen sich jetzt verschiedene Angriffe starten. Beim Credential Harvesting wird versucht, Anmeldeinformationen von Benutzern zu sammeln, indem diese auf eine vertrauenswürdig erscheinende Website geleitet werden. Diese Website enthält Eingabefelder, in die Benutzer ihre Anmeldedaten eingeben sollen. Sobald der Benutzer seine Daten übermittelt, erhält der Angreifer Zugriff auf den Benutzernamen und das Kennwort.

Eine Schadsoftwareanlage ist eine schädliche Datei, die einer Nachricht beigefügt wird. Wenn der Benutzer diese Datei öffnet, wird beliebiger Code ausgeführt, der es dem Angreifer ermöglicht, das Gerät des Benutzers zu kompromittieren. Dieser Code kann verschiedene schädliche Aktivitäten ausführen, wie das Stehlen von Daten oder das Installieren weiterer Malware. Der Hybridtyp "Link in Anlage" für die Anmeldeinformationsernte kombiniert Elemente von Credential Harvesting und Schadsoftware. Hierbei fügt der Angreifer eine URL in eine E-Mail-Anlage ein. Die URL führt zu einer Website, die dem Verfahren des Credential Harvesting folgt, indem sie den Benutzer zur Eingabe seiner Anmeldeinformationen auffordert.

Bildergalerie
Bildergalerie mit 6 Bildern

Bei "Link zu Schadsoftware" wird eine Nachricht mit einem Link zu einer schädlichen Datei gesendet, die auf einem bekannten Dateifreigabedienst gehostet wird. Wenn der Benutzer den Link öffnet, wird die schädliche Datei heruntergeladen und ausgeführt. Dies ermöglicht es dem Angreifer, das Gerät des Benutzers zu kompromittieren und beliebigen Code auszuführen.

Die Drive-by-URL-Methode verwendet eine schädliche URL in einer Nachricht, die den Benutzer zu einer vertrauenswürdig aussehenden Website führt. Im Hintergrund wird jedoch schädlicher Code auf dem Gerät des Benutzers ausgeführt oder installiert, ohne dass der Benutzer davon Kenntnis hat. Diese Methode ermöglicht es Angreifern, das Gerät des Benutzers zu infizieren und zu kontrollieren.

Bei der OAuth-Zustimmungserteilung fordert eine bösartige URL den Benutzer auf, Berechtigungen für eine böswillige Azure-Anwendung zu erteilen. Wenn der Benutzer zustimmt, erhält die böswillige Anwendung Zugriff auf die Daten des Benutzers. Dies kann dazu führen, dass der Angreifer auf sensible Informationen zugreifen oder schädliche Aktionen im Namen des Benutzers durchführen kann.

Payloads und Benutzer auswählen

Sind die Angriffsmethoden ausgewählt, geht es an die Auswahl der Payloads, welche die Angriffe nutzen sollen, beziehungsweise die Anmeldeseiten, die den Anwendern angezeigt werden sollen, wenn sie einen gefährlichen Link anklicken. Nach einem Klick auf einen Playload zeigt der Attack Simulator eine Vorschau an. Hier sollten die Texte und auch die Anmeldeseiten so angepasst werden, dass sie möglichst echt wirken.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Nach Auswahl der Angriffsmethode und der verwendeten Payloads für die Simulation, erfolgt die Auswahl der Benutzer, welche die E-Mails der Simulation erhalten sollen. Hier kann Attack Simulator allen Nutzer eine Angriffs-E-Mail schreiben oder nur einzelnen, die hier ausgewählt werden. Danach kann den Nutzern ein Training angeboten werden, wie sie in Zukunft vermeiden auf einen Angriff hereinzufallen. Attack Simulator schlägt den Nutzern ein Training vor, das sie nach dem Angriff durchlaufen können. Im Anschluss können weitere Einstellungen wie die Zeitplanung und die maximale Anzahl an gleichzeitigen Angriffen konfiguriert werden. Danach schaltet man die Simulation aktiv, die danach automatisch abläuft.

(ID:50071173)