Zum Inhalt springen

NEWS

Immer up to date. Mit ADN.

Neuigkeiten und Wissen für den Fachhandel rund um unser Portfolio.

Proofpoint führt innovative Cloud-Account-Defense-Lösung zur Erkennung und Reaktion auf kompromittierte Microsoft-Office-365-Konten ein

Proofpoint, führender Anbieter für Cybersicherheit und Compliance, gab heute die Verfügbarkeit von Proofpoint Cloud Account Defense (CAD) bekannt, um kompromittierte Microsoft-Office-365-Konten zu identifizieren und proaktiv zu schützen.Mit dieser Methode adressiert Proofpoint einen neuen Ansatz von Cyberkriminellen Office 365 Accounts mittels – altbekannten – Brute-Force-Angriffen zu kompromittieren.

Dabei stehlen die Hacker die Anmeldeinformationen für Office 365 von Unternehmensbenutzern. Die Angreifer melden sich dann mit den korrekten Anmeldeinformationen des Anwenders an. Diese Hacking-Technik funktioniert auch dann, wenn das Unternehmen Authentifizierungsmechanismen wie Single Sign On oder Multi Factor Authentication (MFA) als Teil seines Sicherheitssystems eingesetzt hat.
Ist der Hacker ins System eingeloggt, kann er dem Unternehmen großen Schaden zufügen. Die neue CAD-Lösung von Proofpoint unterstützt Unternehmen dabei, solche kompromittierten Office-365-Accounts zu erkennen, zu analysieren und das Problem zu beheben.

Mit der von CAD umfassenden auf den Benutzer abgestimmten Transparenz werden Unternehmen in die Lage versetzt, kompromittierte Konten zu erkennen, diese zu untersuchen und den Identitätsdiebstahl dieses E-Mail-Kontos (Email Account Compromise, EAC) zu vereiteln. Zu den von den Angreifern genutzten Techniken und von CAD erkannten Angriffsformen gehört beispielsweise die Wiederverwendung von Identitätsnachweisen, Brute-Force-Angriffe auf Office-365-Accounts oder der Diebstahl der Anmeldeinformationen mithilfe von Malware. EAC-Taktiken, kombiniert mit Social Engineering durch Business Email Compromise (BEC), sind bekannte Vorgehensweisen von Gruppen wie den mehr als 70 Cyberkriminellen, die weltweit während der jüngsten Operation Wire Wire verhaftet wurden. Dabei gelang es den Ermittlungsbehörden, etwa 14 Millionen Dollar an verloren geglaubten Geldern zurückzugewinnen.

„Es braucht nur ein kompromittiertes Microsoft-Office-365-Konto, um den Zugriff auf vertrauliche Daten und weitere Zugänge zu Unternehmensinformationen oder Gelder zu erhalten – für Angreifer eine virtuelle Goldmine. Leider nimmt diese Angriffsform gegenwärtig immer weiter zu“, erklärt Werner Thalmeier, Senior Director Systems Engineering EMEA von Proofpoint. "Sobald ein Angreifer ein Unternehmenskonto kompromittiert, kann er die E-Mails des Benutzers lesen, seinen Kalender einsehen und interne Phishing-E-Mails von einem vertrauenswürdigen Konto versenden. Hier müssen die Unternehmen dringend durch entsprechende Schutzmaßnahmen gegensteuern.“

Mittlerweile erweitern die Cyberkriminellen ihre Angriffe und nutzen Schnittstellen aus, die in den meisten Implementierungen, wie Exchange Web Services und ActiveSync, keine starke Authentifizierung unterstützen. Proofpoint setzt dieser Problematik seine neue Lösung Cloud Account Defense entgegen, denn sie kann diese Angriffe erkennen und stoppen, bevor sie Schaden anrichten können.

Die neue CAD-Lösung, die über die gesamte Microsoft-Office-365-Anwendungssuite läuft – einschließlich E-Mail, SharePoint Online und OneDrive – schützt Benutzer, Daten und Finanzinformationen in jedem Netzwerk oder Gerät. CAD versetzt Unternehmen in die Lage, bei der Bewältigung von Risiken, die mit Office 365 verbunden sind und sich häufig anderen Risikoerkennungsmethoden entziehen, proaktiv vorzugehen. Dies ist besonders kritisch, da Microsoft Office 365 eine Vielzahl von integrierten Anwendungen von Drittanbietern bereitstellt.

Mit Cloud Account Defense können Sicherheitsteams:

  • kompromittierte Konten erkennen:
    CAD untersucht die Charakteristika des Angreifers durch die Kombination von Kontextdaten wie Benutzerstandort, Gerät und Anmeldezeit, um ein sicheres Basisverhalten festzulegen, kompromittierte Konten zu erkennen und verdächtiges Verhalten zu kennzeichnen. Basis für die Erkenntnisse sind aktuelle und bekannte Bedrohungsszenarien und jegliche Informationen, die durch die Experten von Proofpoint kontinuierlich erhoben und untersucht werden.
  • Vorfälle mit sehr detaillierter Forensik untersuchen:
    Unternehmen können vergangene Aktivitäten und Warnmeldungen über das intuitive Dashboard von CAD mit Hilfe von detaillierten, forensischen Transaktionsdaten wie Benutzer, Datum, Uhrzeit, IP, Gerät, Browser, Standort, Bedrohung, Bedrohungswert und mehr untersuchen.
  • Office-365-Konten mit flexiblen Richtlinien verteidigen:
    Mit den Erkenntnissen aus der detaillierten Forensik von CAD können Benutzer Warnmeldungen nach Schweregrad priorisieren, um Übersättigungserscheinungen bei den Anwendern, beispielsweise durch zu häufige Fehlalarme, zu vermeiden und gleichzeitig flexible Richtlinien auf der Grundlage mehrerer Parameter wie Benutzer, Standort, Netzwerk, Gerät und verdächtige Aktivitäten zu erstellen.
  • Sicherheit schnell in der Cloud bereitstellen:
    Die Cloud-Architektur von Proofpoint und die Integration mit Microsoft-Office-365-APIs ermöglichen Unternehmen eine schnelle Bereitstellung von Proofpoint CAD, umso sehr schnell größtmöglichen Nutzen aus der Lösung zu ziehen.

CAD baut auf Proofpoints umfassendem, Cloud-fähigen Lösungsportfolio auf, das es Unternehmen ermöglicht, Cloud-Anwendungen sicher zu implementieren und zu nutzen.

 

MEHR INFORMATIONEN:

 

MEHR IM ADN WEBINAR:


Ihr Proofpoint Experten-Team. Bei ADN.

Rufen Sie uns an: +49 2327 9912-336

Oder schreiben Sie uns: proofpointadnde

ADN auf Facebook




ADN bei Twitter


ADN auf XING

Abonnieren Sie diese Seite auf XING und erhalten Sie wichtige Neuigkeiten von ADN Distribution GmbH.


Zum Seitenanfang

3CX Logo
Acronis Logo
apiOmat Logo
AudioCodes Logo
Big Switch Logo
Bitdefender Logo
Bitglass Logo
Cloudian Logo
DataCore Logo
Edgecore Logo
ExaGrid Logo
Gemalto Logo
GFI Logo
Gigaset Logo
Hornetsecurity Logo
IGEL Logo
Ivanti Logo
Kaseya Logo
KEMP Logo
LANCOM Logo
Mellanox Logo
Microsoft Logo
Nexenta Logo
Nimble Storage Logo
Nutanix Logo
Overland Tandberg Logo
Patton Logo
Proofpoint Logo
SAP Logo
SoftwareClub WELCOME Logo
SonicWall Logo
Swyx Logo
ThinPrint Logo
UniCon Software Logo
Vertiv Logo
Service & Support