Attack Simulator in Microsoft 365

Eine Regel, eine Policy und eine Compliance Kultur ist nur so gut, wie sie auch stichprobenartige kontrolliert wird.

Der Attacksimulator

Lizenz: Microsoft 365 E5, EMS E5

Ziel: simulierte Angriffe auf die eigene Umgebung

Link: https://protection.office.com/attacksimulator

Aktuelle Angriffe

  • Spear-Phishing (Ernten von Anmeldeinformationen) 
  • Spear-Phishing (Anlage) Account Breach
  • Brute-Force-Kennwort (Wörterbuchangriff) Account Breach
  • Kennwort-Spray-Angriff Account Breach

Um einen Angriff auf die eigene Umgebung durchführen zu können, müsst ihr für euren Account MFA aktiviert haben.Ihr könnt den Angriffsverlauf sehen und prüfen, ob eure Regeln und Einstellungen einem Angriff stand halten würde.

 

Update 2020: 

  • ein anlagenbasierter Phishing-Angriff
  • die Möglichkeit, Ihre Simulationsnutzerziele nach Verzeichnis-Metadaten wie Titel, Stadt und Abteilung zu filtern
  • die Aufnahme von IP-Adressen und Client-Daten in den Simulationsdetailbericht
  • Simulationen von Phish-Nachrichten sind in den Phish-Einreichungsberichten Ihrer Benutzer enthalten. 

https://techcommunity.microsoft.com/t5/security-privacy-and-compliance/announcing-updates-to-the-m365-attack-simulator/ba-p/1065762