MSPs waren 2019 Opfer zahlloser Ransomware-Angriffe. Im Juni infiltrierten Hacker mithilfe ihrer Webroot Management-Konsolen eine Reihe von MSPs. Was folgte, war ein allgemeiner Angriff auf MSPs und ihre Client-Systeme, wobei Ransomware die Geschäfte blockierte, den Ruf schädigte und sogar einige hohe Lösegeldzahlungen erwirkte. Im August erlitten 22 Gemeinden in Texas einen Ransomware-Angriff, der den Betrieb der städtischen Systeme lahmlegte. Ein hochrangiger Bürgermeister gab dabei dem MSP die Schuld.

Sicherheitsanalysten sind sich einig, dass die meisten dieser Ransomware-Angriffe das Ergebnis kompromittierter Kontodaten waren – von Benutzernamen und Kennworten. Phishing ist eine der wichtigsten Methoden, die von Hackern zum Kapern von Benutzerkonten verwendet werden. Hier sind die drei wichtigsten Methoden, mit denen Hacker Zugriff erlangen.

1. Inline-Phishing-Links

Phishing-E-Mails kennzeichnen sich durch Links, die jedoch auf unterschiedliche Weisen mit einer Vielzahl an Verschleierungstechniken eingesetzt werden. Im klassischen Phishing-Angriff führt das Phishing-Link auf eine Website, die vorgibt, von einer Marke zu stammen, wie von einem Händler, Cloud Service Provider, wie Microsoft und PayPal, oder von einer Bank. In Phishing-E-Mails, die die Benutzer auf die Webseiten führen, wird üblicherweise behauptet, dass das Konto gesperrt, die Zahlungsinformationen veraltet seien oder fehlen oder dass sich der Benutzer einloggen müsse, um eine Nachricht oder ein wichtiges Dokument abzurufen.

Eine beliebte Version dieses Betrugs ist der Microsoft OneDrive-Phishing-Angriff. Dabei erhält der Benutzer eine gefälschte E-Mail von Microsoft oder einem Kollegen. In der E-Mail wird der Benutzer aufgefordert, auf ein Link zu klicken, um eine OneDrive-Datei zu öffnen, hierfür aber muss er sich in Office 365 einloggen. Wenn es das tut, werden seine Anmeldedaten gestohlen.

[Verwandt] Office 365-E-Mail-Angriffe: Wie Hacker Zugriff auf Ihr Geschäft bekommen

2. Links in Anhängen

Um eine Erkennung durch E-Mail-Sicherheitsfilter zu vermeiden, bringen die Hacker die Phishing-Links lieber in Anhängen als im E-Mailtext unter. Ein häufig auftretender Phishing-Betrug, bei dem falsche Anhänge verwendet werden, ist der Scam mit einer Rechnung im Anhang. In der Phishing-E-Mail wird das Opfer aufgefordert, einen Anhang zu öffnen, um eine Rechnung abzurufen. Die Rechnung selbst enthält ein Link, das auf eine Phishing-Seite führt, wo der Benutzer seine Kontodaten weitergibt, ohne es sich bewusst zu sein.

3. Gefälschte Anhänge

In diesem Betrug ist der E-Mail-Anhang – üblicherweise eine Word- oder PDF-Datei – kein Anhang, sondern ein Phishing-Link. Wenn das Opfer zum Öffnen auf den Anhang klickt, wird es auf eine Phishing-Seite geführt. In anderen Fällen beginnt der Ransomware-Download automatisch über eine Makro-Funktion oder das Opfer aktiviert die Makros im Dokument, sodass ein Download der Ransomware ausgelöst wird.

4. Mehrphasige Angriffe:

Ein mehrphasiger oder lateraler Phishing-Angriff beginnt mit Phishing und entwickelt sich dann zu Spear-Phishing. In diesem Angriff sendet ein Hacker eine gefälschte Microsoft-E-Mail, in der der Benutzer gebeten wird, sich in Office 365 anzumelden. Nachdem die Benutzerdaten auf der Phishing-Seite abgegriffen wurden, hat der Hacker Zugriff auf die Office 365-Umgebung des Unternehmens. Jetzt kann er interne Spear-Phishing-E-Mails in die Organisation senden.

Für einen MSP kann ein mehrphasiger Angriff das Geschäft seiner Kunden außerhalb seiner Organisation beeinträchtigen. Ein Hacker mit einer legitimen Office 365-E-Mailadresse kann sich als MSP-Mitarbeiter ausgeben und E-Mails an die Kunden des MSPs versenden. Hierbei könnte es sich um Phishing-E-Mails handeln, in denen der Kunde gebeten wird, sich in einem der eigenen Systeme anzumelden, oder um Spear-Phishing-E-Mails, die Anhänge mit Ransomware enthalten.

[Whitepaper] Office 365-E-Mail-Sicherheit: Es ist kaputt. So können Sie es reparieren.

Schutz Ihres Geschäfts und Ihrer MSP-Kunden

Große Unternehmen haben Sicherheitsbudgets und Fähigkeiten, die die der meisten KMUs übersteigen. Die Hacker wissen das. Das nutzen sie aus, indem sie die MSPs angehen. Wer Office 365 verwendet, benötigt eine zusätzliche Schutzebene noch über Exchange Online Protection (EOP). Secure Email Gateways (SEG), die einmal der Standard für E-Mailsicherheit waren, befinden sich außerhalb von Office 365. Diese architektonische Einschränkung macht den signaturbasierten Schutz von EOP nutzlos – und das ist die wichtigste Methode, bekannte Ransomware zu erkennen. Wir haben eine native, API-basierte Lösung, die sich innerhalb von Office 365 befindet und EOP ergänzt, statt einzuschränken. Eine vollständig integrierte Lösung vereinfacht die Konfiguration, leistet mehr als eine signaturbasierte Erkennung und schützt vor Spear-Phishing-Angriffen durch Insider.

Schauen Sie sich das 2-minütige Video an, um mehr über unseren Phishing-Schutz für Office 365 auf Basis von Machine Learning zu erfahren.