{"id":212914,"date":"2018-12-17T00:06:00","date_gmt":"2018-12-16T23:06:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212914"},"modified":"2019-04-23T15:28:10","modified_gmt":"2019-04-23T13:28:10","slug":"posteingang-mit-microsoft-cloud-app-security-schtzen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/17\/posteingang-mit-microsoft-cloud-app-security-schtzen\/","title":{"rendered":"Posteingang mit Microsoft Cloud App Security sch&uuml;tzen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Microsoft erl\u00e4utert in einem Tech-Community-Beitrag, wie sich E-Mail-Konten mittels Microsoft Cloud App Security vor der \u00dcbernahme durch Hacker sch\u00fctzen lassen.<\/p>\n<p><!--more--><\/p>\n<p>Von Hackern gekaperte E-Mail-Konten k\u00f6nnen f\u00fcr verschiedene b\u00f6sartige Zwecke verwendet werden. Das reicht vom Mitlesen der E-Mails im Posteingang eines Benutzers und geht bis hin zum Ausnutzen dieser Informationen zum Erstellen interner Phishing-Kampagnen f\u00fcr weitere Firmenmitarbeiter. M\u00f6gliches Ziel: Zugriff auf weitere Posteingangskonten zu erhalten, oder das Unternehmen f\u00fcr weitere Angriffe auszuforschen. Auch das Erstellen von Regeln zum Weiterleiten zuk\u00fcnftiger E-Mails an externe Konten ist denkbar.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Rule your inbox with Microsoft Cloud App Security <a href=\"https:\/\/twitter.com\/hashtag\/Security?src=hash&amp;ref_src=twsrc%5Etfw\">#Security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/MCAS?src=hash&amp;ref_src=twsrc%5Etfw\">#MCAS<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/EMS?src=hash&amp;ref_src=twsrc%5Etfw\">#EMS<\/a><a href=\"https:\/\/t.co\/p03FCaN4ZQ\">https:\/\/t.co\/p03FCaN4ZQ<\/a><\/p>\n<p>\u2014 Per Larsen [MVP] (@PerLarsen1975) <a href=\"https:\/\/twitter.com\/PerLarsen1975\/status\/1072914238300188674?ref_src=twsrc%5Etfw\">12. Dezember 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>MVP-Kollege Per Larsen machte mich k\u00fcrzlich \u00fcber obigen Tweet auf einen Artikel Microsofts in der Tech-Community aufmerksam. Unter dem Titel <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Enterprise-Mobility-Security\/Rule-your-inbox-with-Microsoft-Cloud-App-Security\/ba-p\/299154\" target=\"_blank\" rel=\"noopener noreferrer\">Rule your inbox with Microsoft Cloud App Security<\/a> beschreibt Microsoft-Mitarbeiter Niv Goldenberg, was man im Hinblick auf die Absicherung von E-Mail-Postf\u00e4chern mit Microsoft Cloud App Security tun kann.<\/p>\n<h3>Neue Erkennungsmethoden f\u00fcr Microsoft Cloud App Security<\/h3>\n<p>Im Rahmen der laufenden Forschung zur Analyse von Trends und Angriffstechniken konnte das Microsoft Cloud App Security-Team zwei neue Erkennungsmethoden einsetzen. Diese erm\u00f6glichen b\u00f6sartige Aktivit\u00e4ten gegen Exchange-Eingangskonten, die mit Microsoft Cloud App Security gesch\u00fctzt sind, zu erkennen und zu bek\u00e4mpfen. Dies sind:<\/p>\n<p><a href=\"https:\/\/gxcuf89792.i.lithium.com\/t5\/image\/serverpage\/image-id\/62427i1A0B39EB92D44473\/image-size\/large?v=1.0&amp;px=999\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Verd\u00e4chtige E-Mail-Weiterleitungen\" src=\"https:\/\/gxcuf89792.i.lithium.com\/t5\/image\/serverpage\/image-id\/62427i1A0B39EB92D44473\/image-size\/large?v=1.0&amp;px=999\" alt=\"Verd\u00e4chtige E-Mail-Weiterleitungen\" width=\"640\" height=\"398\" \/><\/a><br \/>\n(Quelle: Microsoft, <a href=\"https:\/\/gxcuf89792.i.lithium.com\/t5\/image\/serverpage\/image-id\/62427i1A0B39EB92D44473\/image-size\/large?v=1.0&amp;px=999\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<ul>\n<li><strong>Malicious forwarding rules:<\/strong> Regeln zur Weiterleitung von E-Mails an andere Konten;\u00a0 Microsoft Cloud App Security kann nun verd\u00e4chtige Weiterleitungsregeln erkennen und warnen, so dass Administratoren versteckte Regeln in Konten finden und l\u00f6schen k\u00f6nnen.<\/li>\n<li><strong>Malicious folder manipulation:<\/strong> In einer sp\u00e4teren Angriffsphase verwenden Angreifer ggf. eine Posteingangsregel, um E-Mails zu l\u00f6schen und\/oder in einen weniger auff\u00e4lligen Ordner (z.B. \"RSS\") zu verschieben. Diese Regeln verschieben alle E-Mails oder nur solche, die bestimmte Ziel-Keywords enthalten.<\/li>\n<\/ul>\n<p>Im Hinblick auf die Manipulation von Mails und Ordnern hat Microsoft fast 100 g\u00e4ngige, relevante W\u00f6rter identifiziert, nach denen b\u00f6swillige L\u00f6sch- oder Umzugsregeln in einem Nachrichtentext und Betreff suchen. Seitdem Microsoft mit der Einf\u00fchrung dieser neuen Erkennungen begonnen hat, werden jeden Monat mehr als 3.000 verd\u00e4chtige Regelwarnungen angezeigt. Details zum Thema 'Mobile Sicherheit in Unternehmen' mit Microsoft Cloud App Security finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Enterprise-Mobility-Security\/Rule-your-inbox-with-Microsoft-Cloud-App-Security\/ba-p\/299154\" target=\"_blank\" rel=\"noopener noreferrer\">im Microsoft-Artikel<\/a>. Vielleicht ist das Thema ja f\u00fcr den einen oder anderen Administrator im Unternehmensumfeld ja von Interesse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft erl\u00e4utert in einem Tech-Community-Beitrag, wie sich E-Mail-Konten mittels Microsoft Cloud App Security vor der \u00dcbernahme durch Hacker sch\u00fctzen lassen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[5359,4328],"class_list":["post-212914","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212914"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212914\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}