Tool-Tipp: Attack Simulator for Office 365

Sicherheitstests mit Office 365 Threat Intelligence

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Der Attack Simulator for Office 365 hilft dabei Benutzer bei der Auswahl sicherer Kennwörter und beim Umgang mit ihren Anmeldedaten auch bei gut gemachten Phishing-Angriffen zu sensibilisieren.
Der Attack Simulator for Office 365 hilft dabei Benutzer bei der Auswahl sicherer Kennwörter und beim Umgang mit ihren Anmeldedaten auch bei gut gemachten Phishing-Angriffen zu sensibilisieren. (© red150770 - stock.adobe.com)

Microsoft bietet Admins die Möglichkeit Sicherheitstests für Office 365 über den Attack Simulator for Office 365 aus dem Office 365 Threat Intelligence-Programm durchzuführen. Im Fokus steht die Anmeldesicherheit der Anwender. Mit den Tests lässt sich auch überprüfen, welche Benutzer unsichere Kennwörter verwenden.

Microsoft stellt den Attack Simulator in Office 365 für Unternehmen zur Verfügung, in denen Administratoren regelmäßig überprüfen sollen, ob die Anmeldesicherheit von Anwendern gegeben ist. Mit den Tests kann darüber hinaus überprüft werden, wie schnell eine IT-Abteilung reagieren kann, wenn Benutzerkonten kompromittiert wurden. Auch Sicherheitseinstellungen in Office 365 lassen sich dadurch zuverlässig überprüfen.

Wie man den Attack Simulator for Office 365 aktiviert und mit ihm Angriffe durchführt, zeigen wir im Tool-Tipp-Video und in der Bildergalerie zu diesem Artikel.

Office 365 Threat Intelligence als Zusatzlösung nutzen

Microsoft stellt „Office 365 Threat Intelligence“ über Office 365 E5 kostenlos zur Verfügung. Wer ein anderes Abonnement nutzt, kann die Sicherheitslösung aber kostenpflichtig buchen. Dazu wird im Office 365-Portal der Link „Abrechnung\Dienste kaufen“ genutzt. Die Kosten belaufen sich pro Monat und Benutzer auf 6,70 Euro. Microsoft bietet den Dienst auch als Testoption für einen Monat an. Die Schutzfunktionen von Office 365 sind im Portal über „Admin Center\Security and Compliance“ zu finden. Hier sind alle Sicherheitsfunktionen von Office 365 gebündelt.

Der Attack Simulator ist anschließend an dieser Stelle über den Menüpunkt „Bedrohungsmanagement“ zu finden. Hier sind nach dem Buchen von Office 365 Threat Intelligence neue Menüpunkte für die Sicherheit in Office 365 verfügbar. Damit der Attack Simulator genutzt werden kann, müssen die Anwender im Unternehmen auf die Multi-Faktor-Authentifizierung in Office 365 gesetzt werden. Diese kann über die Benutzerverwaltung der einzelnen Benutzer im Office 365-Portal aktiviert werden.

Multi-Faktor-Authentifizierung in Office 365

Video-Tipp: Anmeldesicherheit in Office 365

Multi-Faktor-Authentifizierung in Office 365

28.11.17 - Immer mehr Unternehmen verwenden Office 365 für die Anbindung von Benutzern an verschiedene Clouddienste, wie E-Mail, Cloudspeicher, SharePoint Online und Business Intelligence. Mit Multi-Faktor-Authentifizierung (MFA) und Kennwortrichtlinien bietet der Cloud-Dienst von Microsoft einige Möglichkeiten, die Anmeldesicherheit zu optimieren. lesen

Angriffe mit dem Angriffssimulator durchführen

Der Attack Simulator schützt vor allem den Zugriff auf Exchange Online. Der Einsatz macht vor allem dann Sinn, wenn Unternehmen auf Exchange Online für die E-Mail-Kommunikation setzen, aber natürlich auch, wenn die anderen Funktionen in Office 365 genutzt werden, die über das Internet zugreifbar sind.

Um einen Angriff zu simulieren wird zu „Admin Center\Security and Compliance“ und dann zu „Bedrohungsmanagement\Angriffssimulator“ gewechselt. Hier lassen sich jetzt Angriffe simulieren. Es besteht auch die Möglichkeit selbst Angriffe zu designen, in dem der HTML-Editor des Attack Simulators verwendet wird. Mit „Angriff starten“ bei dem jeweiligen Angriff wird ein Assistent gestartet, der bei der Erstellung der Angriffsmail unterstützt.

Mit einer Spear-Phishing-Attacke können Anmeldedaten von Benutzern eines Office 365-Abonnements unberechtigt abgefragt werden. So gehen Angreifer häufig vor, um an Anmeldedaten von Anwendern zu gelangen. Anschließend erfolgt eine Anmeldung mit den ergaunerten Benutzerdaten. Nach der erfolgreichen Anmeldung können die Angreifer mit den übernommenen Rechten des jeweiligen Anwenders nahezu ungestört im Netzwerk agieren. Microsoft zeigt die Vorgehensweise in einem Video. Der Attack Simulator stellt auch Vorlagen zur Verfügung, die direkt im Assistenten geladen werden können. Im Assistenten werden anschließend die Empfänger ausgewählt, welche die Info erhalten sollen. Auf den nächsten Seiten kann die Phishing-E-Mail mit dem bereits erwähnten HTML-Editor bearbeitet werden.

Anschließend wird der Angriff durchgeführt, und die Anwender erhalten die E-Mail. Im Dashboard des Attack Simulators wird der Angriff angezeigt. Außerdem ist hier zu sehen, ob der Angriff abgeschlossen ist. Über „Bericht anzeigen“ wird die Zusammenfassung des Angriffes angezeigt. Hier ist zu sehen, wieviele Benutzer auf den Angriff hereingefallen sind. Das heißt, hier werden die Benutzer aufgeführt, die auf den Link in der Phishing-E-Mail geklickt haben und wann auf den Link geklickt wurde. Klicken Benutzer auf einen Link erhalten sie aber auch die Information, dass sie auf einen Angriff hereingefallen sind.

Wie man den Attack Simulator for Office 365 aktiviert und mit ihm Angriffe durchführt, zeigen wir im Tool-Tipp-Video und in der Bildergalerie zu diesem Artikel.

Brute-Force-Angriffe auf Kennwörter durchführen

Neben Spear-Fish-Attacken kann der Attack Simulator auch Brute Force-Angriffe für Kennwörter durchführen. Nutzen Anwender unsichere Kennwörter, erkennt das der Angriff und zeigt an für welche Benutzer das Kennwort erraten wurde.

Der Passwortspray-Angriff im Attack Simulator nutzt wiederum häufig verwendete und unsichere Kennwörter. Bei dem Angriff wird ein Kennwort vorgegeben, und der Angriffssimulator überprüft, welche Benutzer das unsichere Kennwort tatsächlich verwenden. Auch so lassen sich schnell und einfach Sicherheitslücken identifizieren. Nachdem der Angriff erstellt wurde, wird überprüft, ob das Kennwort irgendwo im Einsatz ist.

Fazit

Der Attack Simulator in Office 365 hilft dabei Benutzer zu sensibilisieren, dass sie möglichst sichere Kennwörter einsetzen und Anmeldedaten auch bei gut gemachten Phishing-Angriffen nicht herauszugeben. Vor allem bei größeren Organisationen kann es sich lohnen einen Blick auf den Angriffssimulator zu werfen, vor allem, weil er 30 Tage kostenlose eingesetzt werden kann. Da die Bedienung sehr einfach ist, erfordert der Attack Simulator keine großartige Einlernphase und liefert schnell belastbare Ergebnisse.

Wie man den Attack Simulator for Office 365 aktiviert und mit ihm Angriffe durchführt, zeigen wir im Tool-Tipp-Video und in der Bildergalerie zu diesem Artikel.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45418893 / Security-Testing)