Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - nätfiske, phishing, office 365, exchange, vd-bedrägeri

Våg av nätfiske mot e-postkonton i Office 365 och Exchange

En ny våg av ökande nätfiske har observerats i de nordiska länderna och med anledning av detta kommer denna uppdatering. Angreppen riktas främst mot företag med Exchange-instanser i Office 365. Förlusterna vid sådana angrepp kan uppgå till stora belopp.

En användare lockas via mejl att besöka en falsk webbsida där hen uppmanas lämna ifrån sig inloggningsuppgifter till sitt mejlkonto. Bedragarna loggar sedan själva in på mejlkontot via OWA. Om kontot ser tillräckligt intressant ut ändrar de inställningarna för kontot så att inkommande mejl, eller en kopia av mejlen, eftersänds till bedragarnas egna mejlkonto. Inställningar för eftersändning syns inte i administrationsgränssnittet för kontot varför användaren inte känner till att så sker.

Det övertagna mejlkontot kan därefter användas av bedragarna för att skicka nya meddelanden till andra användare inom samma företag eller till exempel dess affärspartner. Avsändaren är då legitim och betrodd av mottagarna. Sådana mejl kan innehålla nya nätfisken eller begäran om utbetalningar av pengar (så kallade VD-bedrägerier), inköp av varor, förfalskade fakturor etc. Det kan inte uteslutas att även information stjäls från, eller via, övertagna mejlkonton.

Rekommendationer

CERT-SE rekommenderar först och främst att implementera tvåfaktorsautentisering för all inloggning, även för extern åtkomst till mejltjänsten.

Kontrollera aktivitetsloggar efter annorlunda nätverk och tider för inloggningar. Befintliga eftersändningar bör kontrolleras (se Knep & knåp) för alla användare i systemet. Behovet av att fortsatt kunna sätta egna eftersändningsregler bör övervägas. Antalet skickade meddelanden per tidsenhet kan begränsas.

Utveckla användares vaksamhet och upplys om nätfiskarnas metodik. Inför effektiv lösenordspolicy.

Använd om möjligt DMARC som minskar risken att ta emot mejl från förfalskade avsändare.

Anmäl alltid misstänkt dataintrång, eller försök därtill, till Polisen. CERT-SE önskar också att drabbade företag tar kontakt med oss så att vi kan få en bättre lägesbild av omfattning och skilda modus. Vi bistår också med råd vid sådan incident.

Knep & knåp

Lista alla användare som har eftersändning aktiverad med ett powershellskript i er Exchange-server eller Office 365-instans:

$Mailboxes = Get-Mailbox -ResultSize Unlimited
ForEach ($Mailbox in $Mailboxes)
{
    $MailboxWithRule = Get-InboxRule -Mailbox $Mailbox.Alias |
    where {
        ($_.RedirectTo -ne $null) -or ($_.ForwardTo -ne $null) -or ($_.ForwardAsAttachmentTo -ne $null)
    }
    if ($MailboxWithRule -ne $Null)
    {
        Write-Host "Brevlådan $($Mailbox.PrimarySmtpAddress) har dessa regler:" $MailboxWithRule | 
        fl Name, Identity, RedirectTo, ForwardTo, ForwardAsAttachmentTo
    }
}

Källor

NorCERT https://nsm.stat.no/norcert/norcertvarsler/e-postsvindel-trend/
NCSC-FI https://www.viestintavirasto.fi/sv/cybersakerhet/varningar/2018/varoitus-2018-03.html
DMARC https://cert.europa.eu/static/WhitePapers/Updated-CERT-EU_Security_Whitepaper_DMARC_17-001_v1_2.pdf
Office 365 flerfaktorautentisering https://support.office.com/en-us/article/Set-up-multi-factor-authentication-for-Office-365-users-8f0454b2-f51a-4d9c-bcde-2c48e41621c6
Office 365 nätfiske https://blogs.technet.microsoft.com/office365security/how-to-review-and-mitigate-the-impact-of-phishing-attacks-in-office-365/
Exchange meddelandebegränsning https://technet.microsoft.com/en-us/library/bb232205(v=exchg.160).aspx