De afgelopen weken hebben wij meerdere medewerkers van bedrijven gesproken die slachtoffer zijn geworden van een phishingaanval. Zij hadden allemaal het idee dat ze hun beveiliging prima op orde hadden. “We gebruiken toch MFA?” of “We zitten toch in Microsoft 365?”
Dat klopt. Maar helaas is dat tegenwoordig niet meer voldoende.
Wij zien dat criminelen steeds vaker gebruikmaken van zogeheten AiTM-aanvallen (Adversary-in-the-Middle). Daarbij zetten ze een nepsite op die bijna niet van echt te onderscheiden is. Een medewerker logt in op wat lijkt op Microsoft 365, voert zijn e-mailadres, wachtwoord en MFA-code in. Op datzelfde moment kijkt de aanvaller live mee en neemt de sessie over. De aanvaller heeft dan volledige toegang tot jouw Microsoft 365 account. Soms zelfs inclusief beheerrechten.
Wat wil zo’n aanvaller bereiken?
Denk aan e-mails die automatisch worden doorgestuurd, of regels die berichten met woorden als ‘factuur’ verbergen. Vaak via het account van een vertrouwde leverancier of collega. Juist dat maakt het zo gevaarlijk. Daarnaast kunnen zij vanuit jouw naam, met jouw contactpersonen opnieuw slachtoffers maken, door ook daar een phishing bericht heen te versturen.
Wat kun je hier als organisatie zelf aan doen?
Het begint bij bewustwording en eindigt bij monitoring.
– Standaard MFA is geen waterdichte beveiliging. Maak gebruik van “phishing resistant MFA” (Binnenkort post ik meer hierover)
– Krijg inzicht in je Microsoft 365 omgeving door sign-in logs en audit logs te bekijken.
Voor onze klanten proberen wij ook met verschillende maatregelen zoveel mogelijk impact te beperken en te reageren wanneer nodig. Met onze Microsoft 365 Security Monitoring houden we 24 uur per dag je omgeving in de gaten. We waarschuwen je alleen als het echt nodig is en in de meeste gevallen lossen we het meteen voor je op. Zo voorkomen we dat een kwaadwillende ongemerkt toegang houdt tot je bedrijfsdata.
Wil je weten hoe goed jouw Microsoft 365-omgeving nu beschermd is? Dan kijken we graag een keer vrijblijvend met je mee.