- 19 april 2018
- officegrip
- Beveiliging, IT Manager, Nieuws
- 0

Attack Simulator for Office 365 Threat Intelligence is nu algemeen beschikbaar
Een paar weken geleden gaf Microsoft al de openbare preview vrij van Attack Simulator voor Office 365 Threat Intelligence. Deze week is het dan zo ver; Attack Simulator voor Office 365 Threat Intelligence is beschikbaar voor alle klanten van Office 365 E5 of Office 365 Threat Intelligence.
Met Attack Simulator kunnen klanten gesimuleerde aanvallen op hun eindgebruikers uitvoeren, bekijken hoe eindgebruikers zich gedragen in het geval van een aanval en het beleid bijwerken en zorgen dat de juiste beveiligingshulpmiddelen aanwezig zijn om de organisatie tegen bedreigingen te beschermen. De General Availability van Attack Simulator voegt een nieuwe HTML-editor toe, zodat realistisch ogende HTML e-mails kunnen worden verzonden bij simulaties van spear-phishing. Er zijn ook twee spear-phishing sjablonen beschikbaar voor onmiddellijk gebruik in de spear-phishing-simulatie.
Figuur 1. E-mailsjabloon voor spear phish-simulatie met behulp van een valse e-mail van de salarisadministratie van een organisatie.
Attack Simulator bevat de drie aanvalscenario’s die we nog kennen uit de public preview.
- Display Name Spear Phishing Attack: Phishing is de verzamelnaam voor ‘socially engineered’ aanvallen die zijn ontworpen om inloggegevens of persoonlijk identificeerbare informatie (PII) te oogsten. Spear phishing is een subset van deze phishing en is gerichter, vaak op een specifieke groep, individu of organisatie. Deze aanvallen zijn aangepast op de doelgroep en hebben de neiging gebruik te maken van de naam van een afzender die bij de ontvanger vertrouwen genereert.
- Password Spray Attack: Om te voorkomen dat slechte actoren constant de wachtwoorden van gebruikersaccounts raden, is er vaak accountvergrendelingsbeleid. Een account blokkeert bijvoorbeeld nadat een bepaald aantal verkeerde wachtwoorden voor een gebruiker is geraden. Als u echter een enkel wachtwoord zou invoeren en het zou proberen tegen elk afzonderlijk account in een organisatie, zou het geen uitsluitingen activeren. De wachtwoordspray-aanval maakt gebruik van veelgebruikte wachtwoorden en richt zich op veel accounts in een organisatie, in de hoop dat een van de accounthouders een gemeenschappelijk wachtwoord gebruikt waarmee een hacker het account kan invoeren en beheren. Vanuit dit gecompromitteerde account kan een hacker meer aanvallen uitvoeren door de identiteit van de accounthouder aan te nemen.
- Brute Force Password Attack: Dit type aanval bestaat uit een hacker die veel wachtwoorden of wachtzinnen probeert met de hoop dat hij uiteindelijk goed zal raden. De aanvaller controleert systematisch alle mogelijke wachtwoorden en wachtzinnen totdat de juiste is gevonden.
Bovenstaande video laat zien hoe Attack Simulator organisaties kan helpen gebruikers te leren veiliger te worden tegen cyberdreigingen. Met Attack Simulator kunnen beheerders al hun eindgebruikers trainen en vooral degenen die het vaakst worden aangevallen. Deze proactieve training is een krachtige manier om ervoor te zorgen dat uw organisatie de gevolgen van geavanceerde bedreigingen kan voorkomen. In de komende maanden zullen meer dreigingssimulaties aan Attack Simulator worden toegevoegd, zodat organisaties de meest voorkomende bedreigingstypes uit het moderne dreigingslandschap kunnen simuleren.
Begin vandaag met het opleiden van uw eindgebruikers
Ervaar de voordelen van Attack Simulator voor Office 365 Threat Intelligence door vandaag een proefversie van Office 365 E5 of Office 365 Threat Intelligence te starten.
Social engineering vindt plaats wanneer een hacker manipulatie, beïnvloeding of misleiding gebruikt om iemand anders informatie vrij te laten geven of een actie uit te laten voeren die hen ten goede komt. In essentie komt het erop neer dat mensen worden overgehaald normale beveiligingsprocedures te overtreden, zoals het bekendmaken van een wachtwoord.
In dit ebook leert u hoe u technologie en preventiestrategieën kunt gebruiken om te waken tegen dumpster diving, spearphishing en andere tactieken die social engineers gebruiken voor uw werknemers, die mogelijk uw vertrouwelijke bedrijfsinformatie delen.
In dit eBook wordt het volgende uitgelegd:
- Real-world preventiestrategieën
- Hulpmiddelen voor het herkennen van verdachte activiteiten
- Realtime analyse van behavioural malware
No Comments