През последните 12 месеца наблюдаваме голямо увеличение на броя на клиентите, потърсили нашата помощ след пробив на Microsoft 365. В някои случаи са минали седмици или месеци, преди нарушението да бъде забелязано. Това означава, че през това време цялото съдържание на пощенската кутия, включително всички входящи и изходящи съобщения, са били достъпни.
В зависимост от компрометирания потребител, това често може да означава, че е била нарушена много чувствителна и лична информация.
Облачните приложения предлагат големи предимства и гъвкавост за бизнеса: ИТ персоналът може да контролира и наблюдава своите данни от централизирано място, а бизнес потребителите могат удобно да работят отдалечено, лесно да споделят информация помежду си и да имат цялата необходима информация на една ръка разстояние.
Тези предимства са причината ИТ отделите да изразходват 80% от бюджета си за облачни решения.
С развитието на технологиите се развиват и атаките. Тъй като организациите поемат нови приложения и инструменти, това създава нов път за хакерите да изследват и да си проправят път в организациите. Досега тази година са съобщени над 53 000 инцидента. Повечето атаки са финансово мотивирани.
1. Деактивирайте функцията auto forwarding
Най-честата форма на атака, обикновено идва от препращане на имейл към друг адрес. Това винаги е домейн на трета страна, обикновено безплатна услуга като Gmail, Hotmail, Yahoo и др., но понякога и друга организация, която също е била компрометирана. Когато нападателят постави автоматично пренасочване, то често може да остане невидимо с дни, ако не и седмици или месеци, тъй като потребителите рядко проверяват тези настройки или забелязват тяхното въздействие. През това време нападателят получава и съхранява копие на всичко изпратено или получено от пощенската кутия – естествено катастрофа за поверителността и сигурността!
2. Активирайте многофакторна автентификация
Единственият най-добър контрол за защита срещу фишинг атаки е да се активира многофакторна автентификация.
Обикновено нападателите са насочени към висши членове на борда и ръководители, членове на финансовия екип или членове на ИТ екипа. Следователно тези потребители трябва да имат най-строг контрол върху своите методи за влизане. В идеалния случай многофакторното удостоверяване трябва да бъде активирано за всички потребители, но когато други съображения ограничават неговото внедряване, гарантирайте, че първо ще защитите най-вероятните целеви членове на вашата организация.
За повече информация относно многофакторните опции прочетете статията за Мултифакторна автентикация (MFA)
3. Условен достъп за Microsoft 365
Azure Active Directory, който е механизмът, който често управлява влизанията за Microsoft 365, има много опции за ограничаване и по-нататъшно осигуряване на опитите за влизане. Условията са дефинирани, и когато определени правила се задействат, ще се изисква многофакторно удостоверяване или заявката ще бъде блокирана. Например, могат да бъдат създадени правила, които позволяват директно влизане за заявки от IP обхвата на вашата организация. Различни правила могат да се прилагат към различни приложения като Exchange и SharePoint, както и към типа и състоянието на свързващото устройство.
Комбинирането на правила за условен достъп заедно с режим на многофакторно удостоверяване може значително да подобри сигурността на Microsoft 365.
4. Обучение на персонала
Повечето атаки възникват на ниво краен потребител. Всъщност 90% от пробивите на данни или хакове произлизат от фишинг. Въпреки това организациите все още се колебаят да инвестират в обучението на служителите за сигурна работа онлайн. За системните администратори е жизненоважно да настоявате за динамична, ангажираща и измерима програма за обучение за вашия персонал. Добре опитната работна сила, която знае как да постъпи, за да защити корпоративната информация, може да бъде последната линия на защита за вашата организация.