Ochrona przed wyłudzaniem informacji na platformie Microsoft 365
Porada
Czy wiesz, że możesz bezpłatnie wypróbować funkcje w planie Ochrona usługi Office 365 w usłudze Microsoft Defender 2? Użyj 90-dniowej wersji próbnej Ochrona usługi Office 365 w usłudze Defender w centrum wersji próbnej portalu Microsoft Defender. Dowiedz się, kto może zarejestrować się i zapoznać się z warunkami wersji próbnej w witrynie Try Ochrona usługi Office 365 w usłudze Microsoft Defender.
Wyłudzanie informacji to atak e-mail, który próbuje ukraść poufne informacje w wiadomościach, które wydają się pochodzić od legalnych lub zaufanych nadawców. Istnieją określone kategorie wyłudzania informacji. Przykład:
Wyłudzanie informacji w spear używa ukierunkowanej, dostosowanej zawartości, która jest specjalnie dostosowana do docelowych adresatów (zazwyczaj po rekonesansie adresatów przez osobę atakującą).
Wielorybnictwo jest skierowane do kadry kierowniczej lub innych celów o wysokiej wartości w organizacji, aby uzyskać maksymalny efekt.
Naruszenie zabezpieczeń poczty e-mail w firmie (BEC) używa sfałszowanych zaufanych nadawców (urzędników finansowych, klientów, zaufanych partnerów itp.), aby nakłonić odbiorców do zatwierdzania płatności, przekazywania funduszy lub ujawniania danych klientów. Dowiedz się więcej, oglądając ten film wideo.
Oprogramowanie wymuszające okup, które szyfruje dane i żąda płatności w celu ich odszyfrowania, prawie zawsze zaczyna się od wiadomości wyłudzających informacje. Ochrona przed wyłudzaniem informacji nie może pomóc w odszyfrowywaniu zaszyfrowanych plików, ale może pomóc w wykrywaniu początkowych wiadomości wyłudzających informacje skojarzonych z kampanią ransomware. Aby uzyskać więcej informacji na temat odzyskiwania po ataku wymuszającym okup, zobacz Podręczniki reagowania na zdarzenia wymuszające okup.
Wraz z rosnącą złożonością ataków wytrenowanym użytkownikom nawet trudno jest zidentyfikować zaawansowane wiadomości wyłudzające informacje. Na szczęście Exchange Online Protection (EOP) i dodatkowe funkcje w Ochrona usługi Office 365 w usłudze Microsoft Defender mogą pomóc.
Ochrona przed wyłudzaniem informacji w ramach EOP
Organizacje platformy Microsoft 365 ze skrzynkami pocztowymi w Exchange Online lub autonomicznych organizacjach EOP bez Exchange Online skrzynek pocztowych zawierają następujące funkcje, które pomagają chronić organizację przed zagrożeniami wyłudzania informacji:
Analiza fałszowania: użyj analizy fałszowania, aby przejrzeć wykrytych sfałszowanych nadawców w komunikatach z domen zewnętrznych i wewnętrznych oraz ręcznie zezwolić lub zablokować wykrytych nadawców. Aby uzyskać więcej informacji, zobacz Spoof intelligence insight in EOP (Fałszowanie analizy w ramach EOP).
Zasady ochrony przed wyłudzaniem informacji w ramach operacji EOP: włącza lub wyłącza analizę podróbek, włącza lub wyłącza nieuwierzytelnione wskaźniki nadawcy w programie Outlook i określa akcję dla zablokowanych sfałszowanych nadawców. Aby uzyskać więcej informacji, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji w ramach EOP.
Przestrzegaj zasad DMARC nadawcy, gdy komunikat zostanie wykryty jako sfałszowany: określ, co dzieje się z komunikatami, w których nadawca nie sprawdza jawnie DMARC , a zasady DMARC są ustawione na
p=quarantine
wartość lubp=reject
. Aby uzyskać więcej informacji, zobacz Ochrona przed fałszowaniem i zasady DMARC nadawcy.Zezwalaj lub blokuj sfałszowanych nadawców na liście dozwolonych/zablokowanych dzierżaw: po zastąpieniu werdyktu w analizie analizy podróbek sfałszowany nadawca staje się ręcznym wpisem zezwalającym lub blokowym, który pojawia się tylko na karcie Spoofed senders (Spoofed senders) na stronie Zezwalaj na dzierżawę/Blokuj Listy pod adresem https://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItem. Możesz również ręcznie utworzyć wpisy zezwalania lub blokować dla sfałszowanych nadawców, zanim zostaną wykryte przez analizę fałszowania. Aby uzyskać więcej informacji, zobacz Spoofed senders in the Tenant Allow/Block List (Spoofed senders in the Tenant Allow/Block List).
Niejawne uwierzytelnianie poczty e-mail: funkcja EOP rozszerza standardowe kontrole uwierzytelniania poczty e-mail dla przychodzącej poczty e-mail (SPF, DKIM i DMARC z reputacją nadawcy, historią nadawcy, historią adresatów, analizą behawioralną i innymi zaawansowanymi technikami ułatwiającymi identyfikację sfałszowanych nadawców). Aby uzyskać więcej informacji, zobacz uwierzytelnianie Email na platformie Microsoft 365.
Dodatkowa ochrona przed wyłudzaniem informacji w Ochrona usługi Office 365 w usłudze Microsoft Defender
Ochrona usługi Office 365 w usłudze Microsoft Defender zawiera dodatkowe i bardziej zaawansowane funkcje ochrony przed wyłudzaniem informacji:
-
Zasady ochrony przed wyłudzaniem informacji w Ochrona usługi Office 365 w usłudze Microsoft Defender:
- Skonfiguruj ustawienia ochrony przed personifikacją dla określonych domen nadawców wiadomości i nadawców, ustawień analizy skrzynki pocztowej i dostosowywalnych zaawansowanych progów wyłudzania informacji. Aby uzyskać więcej informacji, zobacz Konfigurowanie zasad ochrony przed wyłudzaniem informacji w Ochrona usługi Office 365 w usłudze Microsoft Defender.
- Szczegółowe informacje o wykrytych próbach personifikacji są dostępne w szczegółowych informacjach dotyczących personifikacji. Aby uzyskać więcej informacji, zobacz Szczegółowe informacje o personifikacji w Ochrona usługi Office 365 w usłudze Defender.
- Aby uzyskać więcej informacji na temat różnic między zasadami ochrony przed wyłudzaniem informacji w ramach EOP i zasadami ochrony przed wyłudzaniem informacji w Ochrona usługi Office 365 w usłudze Defender, zobacz Zasady ochrony przed wyłudzaniem informacji na platformie Microsoft 365.
- Widoki kampanii: Uczenie maszynowe i inne heurystyki identyfikują i analizują komunikaty, które biorą udział w skoordynowanych atakach phishingowych na całą usługę i organizację. Aby uzyskać więcej informacji, zobacz Widoki kampanii w Ochrona usługi Office 365 w usłudze Microsoft Defender.
- Szkolenie z symulacji ataków: Administratorzy mogą tworzyć fałszywe wiadomości phishingowe i wysyłać je do użytkowników wewnętrznych jako narzędzie edukacyjne. Aby uzyskać więcej informacji, zobacz Wprowadzenie do Szkolenie z symulacji ataków.