iX 12/2022
S. 102
Wissen
Log-Auswertung

E-Mail-Betrug in MS-365-Umgebungen

Noch immer ist E-Mail in Unternehmen die meistgenutzte Kommunikationsform – was sie zu einem beliebten Angriffsziel für diverse Betrugsmaschen macht. Der zweiteilige Artikel gibt Lesern ein Playbook für die Analyse kompromittierter E-Mail-Accounts in Microsoft-365-Umgebungen an die Hand.

Von Jens Lüttgens und Dominik Oepen

Trotz der wachsenden Bedeutung alternativer Kommunikations- und Kollaborationswerkzeuge kommunizieren viele Unternehmen weiterhin vornehmlich per E-Mail. Angreifer machen sich die starke Verbreitung zunutze und verwenden E-Mail als zentralen Mechanismus für eine Reihe von Betrugsmaschen und Angriffen.

Ob für den massenhaften Versand von Spam, die Verbreitung von Schadsoftware oder für Betrugsversuche mit manipulierten Rechnungen oder Zahlungsanweisungen – E-Mail ist zumeist der bevorzugte Weg, über den Angreifer versuchen, mit ihren Opfern in Kontakt zu treten. In Zeiten von Zero Trust und Single Sign-on mittels Microsoft 365 beziehungsweise Azure AD kann ein kompromittiertes Postfach gravierende Auswirkungen nach sich ziehen und Zugriff auf weitere Teile des Firmennetzes ermöglichen.

Kommentieren