Az előfizető szervezeteket célzó phishing kampányok lefülelésében segít az Office 365 komplex veszélyforrások elleni védelmének legfrissebb megoldása, amely már elérhető publikus előnézetben.

A Microsoft Office 365 komplex veszélyforrások elleni védelem (Advanced Threat Protection, ATP) programja a gyártó vállalati ügyfeleinek kínál magasabb szintű biztonságot a nagy kockázatú kártevőkkel vagy az adathalászattal szemben. A 2015-ben indított ATP a héten éppen az utóbbi kapcsán jelentette be egy új funkció publikus előnézetben való elérhetőségét a megfelelő csomagok előfizetőinek. A Campaign Views néven futó eszköz egy további szekcióval bővíti a fizetős email-szűrő szolgáltatás kezelőfelületét, amely innentől teljes rálátást ad az előfizető szervezeteket célzó phishing kampányokról.

A dolog jelentősége abban áll, hogy eddig csak külön-külön lehetett részletes információhoz jutni az egyes rosszindulatú elektronikus küldeményekről, most viszont egészében megismerhetők az azonosított kampányok trükkjei vagy infrastrukturális jellemzői. Ilyen adat mások mellett a hadjáratok kezdetének időpontja, a levelek kiküldésére jellemző minták és idővonal, a kampány mérete, a megcélzott felhasználók listája, a csalók által használt IP címek és URL-ek, az egyes üzenetek kezelése (blokkolt, szpem, elkülönítés, inbox stb.), illetve azok a felhasználók, akik ténylegesen kattintottak az adathalász hivatkozásokra.

Ahogy arról mi is rendszeresen beszámolunk, az ilyen kísérletek elsöprő többsége még mindig a felhasználói interakcióra épít, miközben az új módszerek egyre hatékonyabban altatják el a címzettek gyanúját, és egyre nehezebb megállapítani, hogy az elektronikus üzenetek valóban megbízható forrásból származnak-e. A Proofpoint idei jelentése szerint például a bűnözők már az üzleti rutinokat is egyre sikeresebben imitálják, nemrég pedig a Google egyik közleményét idéztük, amelynek alapján a társaság csak a saját szolgáltatásában három hónap alatt több mint 12 ezer figyelmeztetéset adott ki a feltételezhetően állami hátterű adathalász próbálkozások miatt.

A siker kiemelt célponttá teszi az Office 365-öt

Éppen hétfőn idéztük a Microsoft Security Intelligence Report biztonsági jelentését, amelyből kiderül, hogy a bűnözök egyre kevésbé célozzák az otthoni felhasználókat, és már elsősorban a nagyvállalatok vagy közintézmények hálózatai felé fordulnak a befektetés arányában magasabb profitért. A kiberbűnözők többek között phishing kampányokkal változtatják és diverzifikálják munkamódszereiket, az adathalász kísérletek száma például háromszorosára nőtt 2018 januárjához képest. Ilyen értelemben az Office 365 komplex veszélyforrások elleni védeleme most nagyon hasznos eszközzel bővül, mint ahogy az sem véletlen, hogy az utóbbi időben sorra jelennek meg a piacon az adathalászat ellen védő, automatizált üzleti megoldások is.

Az adathalász csalók egyébként előszeretettel használják fel a legnagyobb online márkák ismertségét a célpontok megtévesztéséhez, mivel arra az esélyre is rájátszanak, hogy a felhasználók jelentős része ténylegesen kapcsolatban áll a szóban forgó brandekkel. A Vade Secure augusztusi statisztikájából kiderült, hogy az utóbbi időben pont a Microsoft neve a legnépszerűbb hivatkozás az adathalászatban utazó bűnözőknél, ráadásul ennek oka éppen az Office 365 népszerűsége: a havi szinten aktív 180 millió üzleti felhasználó mellett ehhez kapcsolódik az összes vállalati cloud email-implementáció majdnem fele.

Biztonság

A Samsung szembemegy a világtrenddel: vezetőknek jön a hatnapos munkahét

Annyira gyenge eredményeket produkált tavaly a dél-koreai vállalat, hogy a vezetőknek át kellett állniuk vészhelyzeti működésre.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.