Blog

Het laatste nieuws van OfficeGrip

Attack Simulator for Office 365 Threat Intelligence is nu algemeen beschikbaar

Een paar weken geleden gaf Microsoft al de openbare preview vrij van Attack Simulator voor Office 365 Threat Intelligence. Deze week is het dan zo ver; Attack Simulator voor Office 365 Threat Intelligence is beschikbaar voor alle klanten van Office 365 E5 of Office 365 Threat Intelligence.

Met Attack Simulator kunnen klanten gesimuleerde aanvallen op hun eindgebruikers uitvoeren, bekijken hoe eindgebruikers zich gedragen in het geval van een aanval en het beleid bijwerken en zorgen dat de juiste beveiligingshulpmiddelen aanwezig zijn om de organisatie tegen bedreigingen te beschermen. De General Availability van Attack Simulator voegt een nieuwe HTML-editor toe, zodat realistisch ogende HTML e-mails kunnen worden verzonden bij simulaties van spear-phishing. Er zijn ook twee spear-phishing sjablonen beschikbaar voor onmiddellijk gebruik in de spear-phishing-simulatie.

Attack_Simulator_html_editor.pngFiguur 1. E-mailsjabloon voor spear phish-simulatie met behulp van een valse e-mail van de salarisadministratie van een organisatie.

Attack Simulator bevat de drie aanvalscenario’s die we nog kennen uit de public preview.

  • Display Name Spear Phishing Attack: Phishing is de verzamelnaam voor ‘socially engineered’ aanvallen die zijn ontworpen om inloggegevens of persoonlijk identificeerbare informatie (PII) te oogsten. Spear phishing is een subset van deze phishing en is gerichter, vaak op een specifieke groep, individu of organisatie. Deze aanvallen zijn aangepast op de doelgroep en hebben de neiging gebruik te maken van de naam van een afzender die bij de ontvanger vertrouwen genereert.
  • Password Spray Attack: Om te voorkomen dat slechte actoren constant de wachtwoorden van gebruikersaccounts raden, is er vaak accountvergrendelingsbeleid. Een account blokkeert bijvoorbeeld nadat een bepaald aantal verkeerde wachtwoorden voor een gebruiker is geraden. Als u echter een enkel wachtwoord zou invoeren en het zou proberen tegen elk afzonderlijk account in een organisatie, zou het geen uitsluitingen activeren. De wachtwoordspray-aanval maakt gebruik van veelgebruikte wachtwoorden en richt zich op veel accounts in een organisatie, in de hoop dat een van de accounthouders een gemeenschappelijk wachtwoord gebruikt waarmee een hacker het account kan invoeren en beheren. Vanuit dit gecompromitteerde account kan een hacker meer aanvallen uitvoeren door de identiteit van de accounthouder aan te nemen.
  • Brute Force Password Attack: Dit type aanval bestaat uit een hacker die veel wachtwoorden of wachtzinnen probeert met de hoop dat hij uiteindelijk goed zal raden. De aanvaller controleert systematisch alle mogelijke wachtwoorden en wachtzinnen totdat de juiste is gevonden.

Bovenstaande video laat zien hoe Attack Simulator organisaties kan helpen gebruikers te leren veiliger te worden tegen cyberdreigingen. Met Attack Simulator kunnen beheerders al hun eindgebruikers trainen en vooral degenen die het vaakst worden aangevallen. Deze proactieve training is een krachtige manier om ervoor te zorgen dat uw organisatie de gevolgen van geavanceerde bedreigingen kan voorkomen. In de komende maanden zullen meer dreigingssimulaties aan Attack Simulator worden toegevoegd, zodat organisaties de meest voorkomende bedreigingstypes uit het moderne dreigingslandschap kunnen simuleren.

Begin vandaag met het opleiden van uw eindgebruikers

Ervaar de voordelen van Attack Simulator voor Office 365 Threat Intelligence door vandaag een proefversie van Office 365 E5 of Office 365 Threat Intelligence te starten.

 

Download het eBook:

Bescherm je

ZWAKSTE BEVEILIGINGSSCHAKEL:

eindgebruikers

 

Social engineering vindt plaats wanneer een hacker manipulatie, beïnvloeding of misleiding gebruikt om iemand anders informatie vrij te laten geven of een actie uit te laten voeren die hen ten goede komt. In essentie komt het erop neer dat mensen worden overgehaald normale beveiligingsprocedures te overtreden, zoals het bekendmaken van een wachtwoord.

In dit ebook leert u hoe u technologie en preventiestrategieën kunt gebruiken om te waken tegen dumpster diving, spearphishing en andere tactieken die social engineers gebruiken voor uw werknemers, die mogelijk uw vertrouwelijke bedrijfsinformatie delen.

In dit eBook wordt het volgende uitgelegd:

  • Real-world preventiestrategieën
  • Hulpmiddelen voor het herkennen van verdachte activiteiten
  • Realtime analyse van behavioural malware
  •  

    Bekijk hieronder alvast een preview van het eBook:

Bescherm-je-zwakste-beveiligingsschakel-2

    Ja, ik ga akkoord met het ontvangen van aan mij gerichte berichten over producten, evenementen en acties van OfficeGrip. OfficeGrip mag contact met mij opnemen via kanalen zoals e-mail, telefoon of post.

     OfficeGrip

    Officegrip zet uw bedrijf in de cloud. Daarbij passen wij de nieuwste technologie toe van Microsoft. Wij voorzien uw bedrijf van het complete Office365 pakket aangevuld met Sharepoint, Dynamics en de beste trainingen zodat u optimaal gebruik kunt maken van uw nieuwe IT-omgeving.

    No Comments

    Leave a feedback