کاهش خطر حملات روز صفر علیه مایکروسافت 365 – شماره 6 2022 – نرم افزار J2
بر اساس یک تحلیل اخیر، ۸۰ آسیبپذیری روز صفر در سال ۲۰۲۱ مورد سوء استفاده قرار گرفتهاند که ۱۶۶ درصد نسبت به سال ۲۰۲۰ افزایش داشته است و محصولات مایکروسافت، اپل و گوگل بیشتر مورد هدف قرار گرفتهاند.
راه حل هایی مانند Mimecast راه حل های جامع امنیت ایمیل و انعطاف پذیری را ارائه می دهند. تشخیص مبتنی بر هوش مصنوعی تمام تهدیدات مبتنی بر ایمیل را مسدود میکند، در حالی که راهحلهای مکمل با مدیریت آسان، ریسک، هزینه و پیچیدگی را کاهش میدهند. نرمافزار J2 بهعنوان یک ارائهدهنده خدمات امنیت مدیریت شده گواهی شده (MSSP)، پشتیبانی سرتاسری را برای بهبود انعطافپذیری سایبری مشتریان خود ارائه میکند و چارچوبی محکم برای بیمهنامههای سودمند سایبری فراهم میکند.
در حالی که ما در مورد محافظت در برابر حملات روز صفر صحبت می کنیم، هیچ قانونی نمی گوید که یک عامل تهدید نمی تواند از ایمیل برای انتشار بدافزار در یک سازمان نیز استفاده کند. و از آنجایی که این یکی از آن مراحلی است که میتوانید راحتتر به آن رسیدگی کنید، منطقی است که باید لایهای از حفاظت داشته باشید که به طور منطقی جایی است که ایمیل وارد سازمان شما میشود.
پیوندها را می توان در زمان واقعی اسکن کرد و در صورتی که مخرب تلقی شود، روی آنها کلیک نمی شود.
برای اطلاعات بیشتر با J2 Software تماس بگیرید. +27 11 794 1096، [email protected]، www.j2.co.za
وام)
سندباکس مجازی
به گفته Mimecast، پنج مرحله کلیدی کاهش خطر وجود دارد که سازمانها میتوانند برای محافظت از سرمایهگذاری عملیاتی خود در Microsoft 365 انجام دهند. با توجه به اینکه بیش از 90 درصد از حملات سایبری با ایمیل شروع میشوند، ضروری است که این جنبه را با جزئیات بیشتری بررسی کنیم.
جان مک لافلین.
اما اگر هدف مایکروسافت 365، به ویژه Exchange Online باشد، چه اتفاقی میافتد، زیرا ایمیل همچنان اولین بردار حمله اولیه است؟ برای کاهش خطر حمله روز صفر علیه آن، چه به صورت فعال و چه به صورت واکنشی می توانید انجام دهید؟
در حالی که مایکروسافت لایهای از امنیت را در اطراف سرویسهای خود و همچنین مقادیر زیادی QA برای اطمینان از ایمن بودن محصولاتش از همان ابتدا فراهم میکند، حمله Hafnium یادآوری میکند که هیچ فروشندهای در برابر هکرهای بسیار باهوشی که تمام وقت خود را صرف تلاش میکنند نفوذناپذیر نیست. یک ضرب المثل پاشنه آشیل در کد فروشنده پیدا کنید.
اطلاعات تهدید مشترک
آنچه مورد نیاز است یک رویکرد دفاعی عمیق با استفاده از راه حل های شخص ثالث است که امنیت داخلی مایکروسافت را افزایش می دهد. مجوزهای Microsoft 365 E3 شامل Microsoft Defender و Exchange Online Protection برای محافظت در برابر حملات مبتنی بر ایمیل هستند، با مجوزهای E5 از جمله افزودن Microsoft Defender برای Identity و Endpoint. مشتریان E3 فقط سطوح حفاظتی ضروری را دارند، در حالی که مشتریان E5 از سطوح پیشرفته حفاظتی و شناسایی حملات ناشی از ایمیل برخوردارند.
توسط جان مک لافلین، مدیر عامل، نرم افزار J2.
حفاظت از دامنه
استفاده از هوش مصنوعی با تمرکز بر روابط و ارتباطات بین فرستنده و گیرنده، از جمله استحکام یا نزدیکی روابط، می تواند به شناسایی ایمیل های غیرعادی که ممکن است مخرب باشند کمک کند.
دامنههای ارسالی میتوانند اعتبارسنجی شوند تا اطمینان حاصل شود که ایمیلهای فیشینگ جعل هویت یک نام تجاری قابل اعتماد نیستند، در حالی که پیوندها و تغییر مسیرها را میتوان هوشمندانه دنبال کرد تا دید آیا قربانیان احتمالی را به صفحه ورود جعلی برای Office 365، Outlook و سایر سرویسهای ابری مایکروسافت 365 میبرد یا خیر. کیتهای فیشینگ که برای پشتیبانی سریع یک وبسایت جعلی برای برداشت استفاده میشوند نیز قابل شناسایی هستند.
اما با این وجود، لایههای دیگری از استراتژی دفاعی عمیق شما برای سختتر کردن محیط ایمیل وجود دارد که میتوان آن را برای ناوبری برای مهاجمان سایبری دشوارتر کرد. هدف این است که هرگونه حمله روز صفر را که ابتدا باید از طریق فیشینگ جای پای خود را ایجاد کند، متوقف کنید.
امنیت ایمیل برای Microsoft 365
نسخه چاپگر پسند
کاهش خطر حملات روز صفر علیه مایکروسافت 365
شماره 6 2022 امنیت سایبری
استفاده از هوش مصنوعی
یک دفاع قوی مبتنی بر اطلاعات تهدید مشترک است تا از به روزترین داده ها برای افزایش تشخیص و کاهش خطر اطمینان حاصل کند. علاوه بر این، اطلاعات جمعآوریشده از طریق محافظت از محیط ایمیل باید در پلتفرم SIEM (اطلاعات امنیتی و مدیریت رویداد) شما به اشتراک گذاشته شود تا به ارائه یک دید جامع از آنچه در شبکه شما اتفاق میافتد کمک کند.
منبع: https://www.securitysa.com/17618R
چارچوب خط مشی فرستنده (SPF) در DNS برای شناسایی نام میزبان و آدرس IP فرستنده ایمیل معتبر برای یک دامنه خاص استفاده می شود. قرار دادن این موارد به از بین بردن احتمال جعل هویت موفقیت آمیز دامنه از سوی مهاجم سایبری کمک می کند.
حملات روز صفر اغلب با ارائه دسترسی ممتاز، ابزاری برای یک گروه مجرم سایبری می شود تا به طور بالقوه به ده ها یا صدها هزار سازمان در هر جغرافیا، صنعت، اندازه و کشور دسترسی پیدا کند. حتی پستهایی در وب تاریک توسط باندهای تبهکار سایبری وجود دارد که مبلغی بالغ بر 3 میلیون دلار را برای سوءاستفاده از اجرای کد از راه دور در روز صفر پیشنهاد میکنند.
خدمات ایمیل ایمن
و اگر یک حمله روز صفر رخ دهد، اقدامات کاهشی و بهروزرسانیهای اولیه عموماً فوراً در دسترس نیستند، و سازمانهایی را که اهداف حمله هستند تا حد زیادی برای دفاع از خود در فاصله زمانی بین کشف و کاهش حمله درمانده میکنند.
باز کردن یک ایمیل را می توان در یک محیط مجازی شبیه سازی کرد که در آن پیوست ها می توانند منفجر شوند تا ببینند آیا آنها یک اقدام مخرب انجام می دهند یا خیر.
امروزه چندین فناوری برای اطمینان از اعتبار و یکپارچگی ایمیل های دریافتی وجود دارد. احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه (DMARC) خطمشی را در مورد کارهایی که باید با ایمیلی انجام شود که به نظر میرسد دامنه ارسالی جعل هویت شده است، تعریف میکند.
محافظت از URL
تشخیص برداشت اعتبار
در اوایل سال 2021 یک حمله روز صفر به مایکروسافت اکسچنج روی داد که از یک گروه جاسوسی سایبری چینی به نام Hafnium سرچشمه گرفت و در مجموع از چهار آسیب پذیری برای استخراج محتوای صندوق پستی، به دست آوردن کنترل سرپرست بر سرورهای در معرض خطر و نصب نرم افزارهای مخرب سوء استفاده کرد.
سرورهای مایکروسافت 365 حاوی اطلاعات بسیار حساسی هستند و اکثر سازمان ها نمی توانند برای مدت طولانی بدون آن کار کنند. حملات روز صفر – آن دسته از حملاتی که از آسیبپذیری در نرمافزار یا سیستمافزار استفاده میکنند و قبل از اینکه فروشنده بتواند اصلاح کند توسط مجرمان سایبری پیدا میشود – یکی از بزرگترین مزیتهای مجرمان سایبری است.
تداوم بی وقفه کسب و کار برای حفظ جریان ایمیل در طول قطعی های برنامه ریزی شده و برنامه ریزی نشده با راه حل تداوم صندوق پستی که دسترسی تضمین شده به ایمیل های زنده و تاریخی و پیوست های Outlook و Windows، وب و برنامه های تلفن همراه – از هر کجا و در هر دستگاهی را فراهم می کند، بسیار مهم است.