Microsoft Office 365 Exchange und Outlook sind ständig das Ziel ausgeklügelter Angriffe, die das E-Mail-Ökosystem auf Server- und Web-Client-Ebene ausnutzen.

Diese Systeme sind nicht nur anfällig für Malware und Phishing, die über die E-Mail-Kommunikation kommen, sondern mehrere Sicherheitsorganisationen haben kürzlich auch erfolgreiche Brute-Force-Anmeldeangriffe in Office 365 festgestellt.

Dies ist ein typischer Anwendungsfall, der zeigt, warum Benutzer sich Sorgen um Ihre Zugangsdaten bei weit verbreiteten Systemen machen sollten, bei denen es zu einem schweren Diebstahl kommen kann.

Dabei handelte es sich um einen direkten Angriff, der über mehrere Monate hinweg stattfand und jedes Mal auf eine Handvoll Opfer abzielte – eine solche „Low-Volume“-Strategie verhinderte, dass der Cloud-Service-Provider (Microsoft) solche Angriffe in seiner Überwachung des Netzwerkverkehrs erkennen konnte.

Dieser ausgeklügelte Angriff nutzte geleakte Passwörter für andere Dienste, die im Internet gefunden wurden und bestand darin, diese Passwörter mit massiven Anmeldeversuchen und unter Verwendung von Kombinationen aus dem Namen des Opfers als E-Mail-Adresse zu verwenden. Offensichtlich hofften die Angreifer, dass der Benutzer in Office 365 und dem geleakten System dasselbe Passwort verwenden würde. In einigen wenigen Einzelfällen waren die Angreifer erfolgreich und schafften es, die Kontrolle über das E-Mail-Konto des Opfers zu übernehmen.

Mit mehr als 100 Millionen monatlich aktiven Abonnenten wird Microsoft Office 365 zunehmend zum Ziel von weit verbreiteten „Credential-Harvesting“-Kampagnen. Das obige Beispiel führte zu schwerwiegenden Schäden für mehrere Organisationen und Benutzer, wobei Treffer bei hochrangigen Mitarbeitern in mehreren Top 2000 Unternehmen gemeldet wurden. Diese Unternehmen verlassen sich oft ausschließlich auf diesen Cloud-Anbieter für den Großteil ihrer Arbeit (E-Mail, Dokumentenspeicherung, Skype, Teams und vielleicht sogar andere gängige Cloud-Software, wie Dynamics, Project oder SharePoint). Es ist leicht zu verstehen, dass eine Kontoübernahme in einem dieser Systeme einen unternehmensweiten Verstoß bedeuten könnte.

Im Falle von gestohlenen Zugangsdaten für ein E-Mail-System (wie es bei Microsoft Office 365 der Fall war) sind die Möglichkeiten für den Angreifer endlos: vom Aufdecken bestehender und neuer E-Mails für vertrauliche Informationen bis hin um sich als der betroffene Benutzer auszugeben und dem Vortäuschen anderer Benutzer zur Durchführung bestimmter Aktionen. Microsoft Outlook beispielsweise verfügt bereits über die Möglichkeit, Anhänge von E-Mails unabhängig in einem separaten System zu speichern, was es dem Angreifer sehr viel einfacher macht, die wichtigen Informationen des Opfers zu durchforsten. Dieser Angriff zeigt, wie wichtig eine effiziente, Passwort Verwaltung ist.

Es ist sehr wichtig, angemessene Passwortrichtlinien und Systeme zu haben; unsere Empfehlung ist:

1. Verschiedene Passwörter für verschiedene Dienste verwenden

Das häufige Ändern von Passwörtern ist wichtig, aber der beste Schutz gegen Hacker ist es, für jeden einzelnen Dienst ein eigenes, schwer zu knackendes Passwort zu haben. Es gibt Passwortverwaltungsdienste, die es Ihnen ermöglichen, Passwörter für jeden Dienst zu generieren, die mit einem einzigen Master-Passwort aktiviert werden. Und für dieses Master-Passwort, unabhängig von den verwendeten Zeichen, sollten Benutzer es deutlich länger gestalten - einschließlich Leerzeichen - für bessere Ergebnisse.

2. Verwenden Sie die Multi-Faktor-Authentifizierung

Dann gibt es noch die Multi-Faktor-Authentifizierung. Eine Zugriffsberechtigung zu erhalten, die mit unterschiedlichen Mitteln bestätigt wird (z. B. Browser-Passwort und mobiler Bestätigungscode), macht es für einen Angreifer viel schwieriger, gestohlene Anmeldeinformationen zu nutzen. Im Grunde bedeutet dies, dass ein Angreifer zwei Kommunikationsformen behindern muss.

3. Systeme einsetzen, die Anomalien beim Benutzerzugriff erkennen können

Die letzte, aber ebenfalls wichtige Maßnahme ist ein Authentifizierungssystem, das in der Lage ist, ungewöhnliche Verhaltensweisen zu erkennen - von der traditionellen Sperre bei fehlgeschlagenen Versuchen bis hin zur ausgefeilteren Quellenbeschränkung auf Basis von Zeit, Standort und IP-Adresse (z. B. zwei Anmeldungen aus zwei verschiedenen Ländern innerhalb weniger Minuten).

In Bezug auf unseren Cloud-E-Mail-Schultz, den Ort des autorisierten Zugriffs, fortschrittliche Kennwortrichtlinien, Multifaktor-Authentifizierung und eine vollwertige verschlüsselte Website wird sichergestellt, dass unser E-Mail-Sicherheitsdienst den Best Practices der Kennwortverwaltung entspricht.