Undersøgelse: 3 ud af 10 organisationer med Office 365 fik deres konti angrebet alene i marts

Illustration: dennizn/Bigstock
Alene i marts registrerede it-sikkerhedsfirmaet Barracuda knap 4.000 kompromitterede Office 365-konti, hvorfra der blev sendt mere end 1,5 mio. ondsindede e-mails.

3 ud af 10 organisationer (29 pct.) fik hacket deres Office 365-konti i marts 2019. Det viser en ny undersøgelse foretaget af it-sikkerhedsvirksomheden Barracuda Networks.

Samtidig viser undersøgelsen, at hackerne typisk gemmer sig i Outlook for at observere og lære mere om virksomhedens processer, inden de sætter deres angreb ind. Hver tredje kriminelle (34 pct.) opsatte tilmed regler eller slettede deres ondsindede aktiviteter for at minimere risikoen for at blive opdaget.

»Vi kan se, at hackerne ofte venter med at angribe, til efter de har skaffet sig adgang. I stedet overvåger de medarbejderens adfærd for at lære, hvordan virksomheden kommunikerer, hvilke signaturer der benyttes, og hvordan evt. finansielle transaktioner finder sted. På den måde kan et angreb tilrettelægges med størst mulig chance for succes,« forklarer Peter Gustafsson, der er ansvarlig for Barracuda Networks i Norden, ifølge en pressemeddelse.

1,5 mio. e-mails fra 4.000 konti

Barracuda har analyseret en lang række virksomheder for at undersøge såkaldte account takeover-angreb, det vil sige en type angreb, hvor hackere forsøger at overtage medarbejderes e-mailkonti. Alene i marts registrerede Barracuda knap 4.000 kompromitterede Office 365-konti, hvorfra der blev sendt mere end 1,5 mio. ondsindede e-mails.

»Mere end halvdelen af alle globale virksomheder bruger i dag Office 365, og stadigt flere kommer til. Hackerne retter derfor målbevidst deres angreb mod Office 365-konti og medarbejdernes e-mails, fordi det kan være en genvej til virksomhedens andre systemer og data. Det bliver derfor stadigt vigtigere at have den rette e-mailbeskyttelse, og at medarbejderne trænes i at gennemskue falske e-mails,« siger Peter Gustafsson

Microsoft er hackernes favorit

Cyberkriminelle benytter i høj grad domæne-spoofing - en teknisk metode, hvor man forfalsker afsenderadressen, så det ser ud, som om mailen kommer fra en kollega eller en troværdig virksomhed - til at franarre medarbejdere deres login-detaljer.

Læs også: DMARC: Partier og Folketinget står åbne for hackeres fup-mails

Særligt Microsoft er populær hos de kriminelle. Barracudas analyse viser, at et ud af tre e-mailangreb forsøger at efterligne den kendte virksomhed til at stjæle oplysninger.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Simon Mikkelsen

Der er mange fordele ved ikke at drifte selv, men det giver også en anden angrebsflade. Angriberen skal ikke ud og finde ud af hvilket mailsystem man lige har installeret, eller til at finde det.

Det bliver ikke spor bedre af, at så mange produkter, inkl. Microsofts egne, sender e-mails med klikbare links, så man opdrager folk at gå i phishing-fælder - og det er formegetntlig sådan disse hackere har fået fat i folks kodeord.

Derfor kan jeg kun tilslutte mig Niels kommentar: Altid 2-faktor authentication. DMARC er også rigtig godt, men yder ikke egentlig beskyttelse mod indbrud.

Log ind eller Opret konto for at kommentere