- Mitmete küberturvalisuse ettevõtete aruanded näitavad, et Office 365 kasutajad on üha enam suunatud andmepüügimeilidega.
- Häkkerid kasutasid andmepüügimeilide saatmiseks Office 365 kasutajatele Oxfordi ülikooli servereid.
- Andmepüügirünnakud on kasvamas ja organisatsioonid peavad nende võitmiseks targemaks saama. Vaadake meie Küberturvalisus leht toimivate teadmiste saamiseks!
- Ärge unustage külastada Turvalisus ja privaatsus värskenduste ja muu jaoks.
See tarkvara hoiab teie draiverid töökorras ja hoiab teid kaitstuna tavaliste arvutivigade ja riistvaratõrgete eest. Kontrollige kõiki draivereid nüüd kolme lihtsa sammuga:
- Laadige alla DriverFix (kontrollitud allalaadimisfail).
- Klõpsake nuppu Käivitage skannimine leida kõik probleemsed draiverid.
- Klõpsake nuppu Draiverite värskendamine uute versioonide saamiseks ja süsteemi talitlushäirete vältimiseks.
- DriverFixi on alla laadinud 0 lugejaid sel kuul.
Mitme küberturvalisuse ettevõtte aruanded näitavad, et Office 365 kasutajatele on üha enam suunatud andmepüügi meilid.
Andmepüügirünnakud on mõnikord liiga keerukad, et isegi täpsemate rämpspostivastaste filtrite abil tuvastada või peatada. See on osaliselt tingitud sellest, et küberkurjategijad kasutavad pahatahtlike meilide saatmiseks seaduslikke domeene.
Office 365 andmepüügikampaania, mis kontrollib punkti katmata hiljuti on piisav tõend selle kohta, et organisatsioonid peavad selliste rünnakute nurjamiseks kasutama nutikamaid küberturvalisuse tööriistu.
Office 365 kõneposti rünnakud
Selles konkreetses Office 365 andmepüügikampaanias said sihtmärgid vastamata kõnepostisõnumite kohta meilisõnumeid. E-kirjad palusid neil klõpsata nupul, kuna mulje, et see viib nad nende seaduslikele Office 365 kontodele.
Kuid lingil klõpsamine suunab kasutaja andmepüügilehele, mis on maskeeritud kui tõeline Office 365 sisselogimisleht. Siit varastavad ründajad ohvri Office 365 sisselogimismandaadid.
Siinkohal on üllatav asjaolu, et andmepüügivastased tööriistad peaksid tavaliselt tuvastama selliste mustritega e-posti linke. Seega võite mõelda, kuidas täpselt need ründajad selliseid pahatahtlikke ümbersuunamisi ja kasulikke koormusi avastamata juurutavad.
Vastus on lihtne: halvad näitlejad kaasavad oma plaanidesse seaduslikud platvormid. Sel juhul saatsid ründajad kahjulikke e-kirju Oxfordi ülikooli (Suurbritannia) ehtsatele serveritele kuuluvatelt aadressidelt.
Oxfordi SMTP-serverite kasutamine võimaldas ründajatel läbida saatja domeeni maine kontroll. Lisaks ei olnud andmepüügimeilide saatmiseks vaja kompromiteerida tegelikke e-posti kontosid, kuna need võivad genereerida nii palju e-posti aadresse, kui nad tahtsid.
Töötajate kaitsmiseks andmepüügirünnakute eest võite teha mitmeid samme:
- Õppige oma töötajaid andmepüügi ja paroolide turvalisuse kohta.
- Installige e-posti skannimise tarkvara mis suudab tuvastada pahatahtliku kasuliku koormusega kirju.
- Hoidke oma operatsioonisüsteemi värskendus. Mis kõige tähtsam, installige alati Plaaster teisipäev Microsofti turvavärskendused (need on tasuta).
- Installige ajakohane viirusetõrje lahendus.
Kas teie organisatsioon kasutab Office 365? Kuidas toime tulla pidevalt kasvava andmepüügiohuga? Jagage julgelt oma nippe ja meetodeid alloleva kommentaaride jaotise kaudu.