Attack Simulator for Office 365 Threat Intelligence is nu algemeen beschikbaar

Een paar weken geleden gaf Microsoft al de openbare preview vrij van Attack Simulator voor Office 365 Threat Intelligence. Deze week is het dan zo ver; Attack Simulator voor Office 365 Threat Intelligence is beschikbaar voor alle klanten van Office 365 E5 of Office 365 Threat Intelligence. 

Met Attack Simulator kunnen klanten gesimuleerde aanvallen op hun eindgebruikers uitvoeren, bekijken hoe eindgebruikers zich gedragen in het geval van een aanval en het beleid bijwerken en zorgen dat de juiste beveiligingshulpmiddelen aanwezig zijn om de organisatie tegen bedreigingen te beschermen. De General Availability van Attack Simulator voegt een nieuwe HTML-editor toe, zodat realistisch ogende HTML e-mails kunnen worden verzonden bij simulaties van spear-phishing. Er zijn ook twee spear-phishing sjablonen beschikbaar voor onmiddellijk gebruik in de spear-phishing-simulatie.

Attack_Simulator_html_editor.pngFiguur 1. E-mailsjabloon voor spear phish-simulatie met behulp van een valse e-mail van de salarisadministratie van een organisatie.

Attack Simulator bevat de drie aanvalscenario’s die we nog kennen uit de public preview.

  • Display Name Spear Phishing Attack: Phishing is de verzamelnaam voor ‘socially engineered’ aanvallen die zijn ontworpen om inloggegevens of persoonlijk identificeerbare informatie (PII) te oogsten. Spear phishing is een subset van deze phishing en is gerichter, vaak op een specifieke groep, individu of organisatie. Deze aanvallen zijn aangepast op de doelgroep en hebben de neiging gebruik te maken van de naam van een afzender die bij de ontvanger vertrouwen genereert.
  • Password Spray Attack: Om te voorkomen dat slechte actoren constant de wachtwoorden van gebruikersaccounts raden, is er vaak accountvergrendelingsbeleid. Een account blokkeert bijvoorbeeld nadat een bepaald aantal verkeerde wachtwoorden voor een gebruiker is geraden. Als u echter een enkel wachtwoord zou invoeren en het zou proberen tegen elk afzonderlijk account in een organisatie, zou het geen uitsluitingen activeren. De wachtwoordspray-aanval maakt gebruik van veelgebruikte wachtwoorden en richt zich op veel accounts in een organisatie, in de hoop dat een van de accounthouders een gemeenschappelijk wachtwoord gebruikt waarmee een hacker het account kan invoeren en beheren. Vanuit dit gecompromitteerde account kan een hacker meer aanvallen uitvoeren door de identiteit van de accounthouder aan te nemen.
  • Brute Force Password Attack: Dit type aanval bestaat uit een hacker die veel wachtwoorden of wachtzinnen probeert met de hoop dat hij uiteindelijk goed zal raden. De aanvaller controleert systematisch alle mogelijke wachtwoorden en wachtzinnen totdat de juiste is gevonden.

Bovenstaande video laat zien hoe Attack Simulator organisaties kan helpen gebruikers te leren veiliger te worden tegen cyberdreigingen. Met Attack Simulator kunnen beheerders al hun eindgebruikers trainen en vooral degenen die het vaakst worden aangevallen. Deze proactieve training is een krachtige manier om ervoor te zorgen dat uw organisatie de gevolgen van geavanceerde bedreigingen kan voorkomen. In de komende maanden zullen meer dreigingssimulaties aan Attack Simulator worden toegevoegd, zodat organisaties de meest voorkomende bedreigingstypes uit het moderne dreigingslandschap kunnen simuleren.

Begin vandaag met het opleiden van uw eindgebruikers

Ervaar de voordelen van Attack Simulator voor Office 365 Threat Intelligence door vandaag een proefversie van Office 365 E5 of Office 365 Threat Intelligence te starten.

Deel dit artikel

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *