Office 365 Community Deutschland

Office 365 Attack Simulator

Der Attack Simulator ist ein neueres Werkzeug aus dem Office 365 E5 Paket. Mit diesem erhaltet ihr die Möglichkeit heute 3 Angriffe auf eure Umgebung durchzuführen und in Zukunft sind noch 10 weitere Angriffsszenarien geplant.

Die folgenden drei Szenarien stehen euch zur Verfügung, wenn ihr über einen Global Administrator mit 3FA verfügt:

  1. Spear Phishing (Credentials Harvest)
  2. Brute Force Password (Dictionary Attack)
  3. Password Spray Attack

Diese Angriffe gehen auf die Identitäten der Nutzer und haben das Ziel, die eigenen Sicherheitsmaßnahmen zu testen.

Details zu Spear Phising

Spear-Phishing-Angriffe wurden entwickelt, um Menschen dazu zu bringen, Aktionen durchzuführen oder vertrauliche Informationen preiszugeben. So kann beispielsweise ein Empfänger dazu verleitet werden, auf eine URL zu klicken, die zu einer betrügerischen Website führt, die Informationen sammelt. Wenn Sie einen simulierten, spear-phishing Credentials-Harvest-Angriff einrichten, erstellen Sie eine E-Mail mit dem Anzeigenamen eines Absenders, dem der Empfänger vertrauen wird, und verleiten den Empfänger, auf einen Link in der Nachricht zu klicken. Wenn der Empfänger auf die URL klickt, wird der Empfänger auf eine bestimmte Seite geleitet und die Link-Klicks werden verfolgt.

Es wird eine Phising-Mail eingesetzt:

Die Phishing-E-Mail ist der Köder für Ihre Phishing-Kampagnen im Attack Simulator. Um Ihnen zu helfen, schnell einsatzbereit zu sein, können Sie mit Attack Simulator E-Mail-Vorlagen erstellen und verwalten, die Sie für Ihr Unternehmen erstellen können, und Ihnen zwei vorgefertigte Vorlagen zur Verfügung stellen. Sie können Vorlagen erstellen, die auf einem bestimmten Thema oder Look and Feel basieren und diese in zukünftigen Kampagnen problemlos wiederverwenden. Vorlagen, die Sie erstellen, stehen Ihnen bei jeder Ausführung einer neuen Kampagne zur Auswahl.

Brute Force Password (Dictionary Attack)

Passwort-Knacktechniken werden verwendet, um das Passwort eines Benutzers zu erraten, indem man viele Varianten mit einem Computer ausprobiert. Sobald ein Angreifer den Benutzernamen und das Passwort für einen Benutzer hat, kann sich der Angreifer in der Regel bei Office 365 anmelden und Zugriff auf zusätzliche Informationen wie andere Benutzerkonten und sensible Informationen erhalten. Brute-Force-Angriffe funktionieren, indem sie jede mögliche Kombination berechnen, die ein Passwort bilden könnte, und testen, ob es das richtige Passwort ist. Mit zunehmender Länge des Passworts nimmt die durchschnittliche Zeitspanne bis zum Finden des richtigen Passworts exponentiell zu. Das bedeutet, dass kurze Passwörter in der Regel recht schnell entdeckt werden können, aber längere Passwörter können Jahrzehnte dauern. Es gibt zwei Arten von Brute-Force-Password-Angriffen: einen Dictionary-Angriff mit einer bekannten Liste von Passwörtern und einen umfassenden Angriff, bei dem Kombinationen nacheinander ausprobiert werden. Der Angriffssimulator verwendet einen Dictionary-Listenangriff, der Änderungen der Häufigkeit zwischen den Angriffen und der Anzahl der Versuche ermöglicht. Wenn ein Passwort entdeckt wird, wird das Passwort selbst nicht angezeigt; es wird nur ein Hinweis angezeigt, dass ein Passwort entdeckt wurde.

Password Spray Attack

Ein Passwortsprühangriff auf ein Unternehmen erfolgt in der Regel durch Ausführen einer Liste häufig verwendeter Passwörter gegen eine Liste gültiger Office 365-Benutzerkonten. Normalerweise erstellt der Angreifer ein Passwort, um gegen alle bekannten Benutzerkonten vorzugehen. Wenn der Angriff nicht erfolgreich ist, versucht der Angreifer es erneut mit einem anderen, sorgfältig ausgearbeiteten Passwort, in der Regel mit einer Wartezeit zwischen den Versuchen, richtlinienbasierte Kontosperrungen zu vermeiden.

Link: https://support.office.com/en-us/article/attack-simulator-office-365-da5845db-c578-4a41-b2cb-5a09689a551b