Freigeben über


Optimieren des Schutzes gegen Phishing

Obwohl Microsoft 365 eine Vielzahl von Anti-Phishing-Features enthält, die standardmäßig aktiviert sind, ist es möglich, dass einige Phishing-Nachrichten weiterhin an Postfächer in Ihrem organization gelangen. In diesem Artikel wird beschrieben, was Sie tun können, um herauszufinden, warum eine Phishing-Nachricht durchkam, und was Sie tun können, um die Anti-Phishing-Einstellungen in Ihrem Microsoft 365-organization anzupassen, ohne die Dinge versehentlich zu verschlimmern.

Das Wichtigste zuerst: Behandeln Sie alle kompromittierten Konten, und stellen Sie sicher, dass Sie weitere Phishing-Nachrichten daran hindern, durchzukommen.

Wenn das Konto eines Empfängers infolge der Phishing-Nachricht kompromittiert wurde, führen Sie die Schritte unter Reagieren auf ein kompromittiertes E-Mail-Konto in Microsoft 365 aus.

Wenn Ihr Abonnement Microsoft Defender for Office 365 enthält, können Sie Office 365 Threat Intelligence verwenden, um andere Benutzer zu identifizieren, die ebenfalls die Phishingnachricht erhalten haben. Sie haben zusätzliche Optionen zum Blockieren von Phishing-Nachrichten:

Überprüfen Sie, ob diese Richtlinien funktionieren. Der Schutz für sichere Links und sichere Anlagen ist dank des integrierten Schutzes in voreingestellten Sicherheitsrichtlinien standardmäßig aktiviert. Antiphishing verfügt über eine Standardrichtlinie, die für alle Empfänger gilt, bei denen der Antispoofingschutz standardmäßig aktiviert ist. Der Identitätswechselschutz ist in der Richtlinie nicht aktiviert und muss daher konfiguriert werden. Anweisungen finden Sie unter Konfigurieren von Antiphishingrichtlinien in Microsoft Defender for Office 365.

Melden der Phishing-Nachricht an Microsoft

Das Melden von Phishingnachrichten ist hilfreich bei der Optimierung der Filter, die zum Schutz aller Kunden in Microsoft 365 verwendet werden. Anweisungen finden Sie unter Verwenden der Seite "Übermittlungen", um mutmaßliche Spam-, Phishing-, URLs, legitime E-Mails, die blockiert werden, und E-Mail-Anlagen an Microsoft zu übermitteln.

Überprüfen der Nachrichtenheader

Sie können die Header der Phishing-Nachricht untersuchen, um festzustellen, ob Sie selbst etwas tun können, um zu verhindern, dass weitere Phishing-Nachrichten empfangen werden. Anders ausgedrückt: Das Untersuchen der Nachrichtenheader kann Ihnen helfen, alle Einstellungen in Ihrem organization zu identifizieren, die für das Zulassen der Phishing-Nachrichten verantwortlich waren.

Insbesondere sollten Sie das X-Forefront-Antispam-Report-Kopfzeilenfeld in den Nachrichtenheadern auf Hinweise auf übersprungene Filterung für Spam oder Phishing im Wert spam filtering verdict (SFV) überprüfen. Nachrichten, die die Filterung überspringen, haben den Eintrag SCL:-1, was bedeutet, dass eine Ihrer Einstellungen diese Nachricht durchläuft, indem die spam- oder phishing-Bewertungen überschrieben wurden, die vom Dienst bestimmt wurden. Weitere Informationen zum Abrufen von Nachrichtenheadern und die vollständige Liste aller verfügbaren Antispam- und Antiphishing-Nachrichtenheader finden Sie unter Antispam-Nachrichtenheader in Microsoft 365.

Tipp

Sie können den Inhalt einer Nachrichtenkopfzeile kopieren und in das Tool Nachrichtenkopfanalyse einfügen. Mit diesem Tool können Sie Kopfzeilen analysieren und in ein besser lesbares Format umwandeln.

Sie können auch das Konfigurationsanalysetool verwenden, um Ihre EOP- und Defender for Office 365-Sicherheitsrichtlinien mit den Empfehlungen Standard und Strict zu vergleichen.

Bewährte Methoden zum Schutz