{"id":15423,"date":"2019-12-16T11:32:00","date_gmt":"2019-12-16T10:32:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15423"},"modified":"2019-12-10T10:06:31","modified_gmt":"2019-12-10T09:06:31","slug":"office-365-im-visier-von-cyberkriminellen-security-checkliste-zum-schutz","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15423","title":{"rendered":"Office 365 im Visier von Cyberkriminellen: Security-Checkliste zum Schutz"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"http:\/\/Autor\/Redakteur: Christoph M. Kumpa, Director DACH &amp; EE bei Digital Guardian\/gg F\u00fcr Cyberkriminelle ist Office 365 durch seine Popularit\u00e4t bei Unternehmen mittlerweile zu einem \u00e4u\u00dferst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschlie\u00dfend mit der gekaperten Identit\u00e4t weitere Angriffe durchzuf\u00fchren, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen ben\u00f6tigte Sicherheit zu gew\u00e4hrleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger L\u00f6schung sind Bereiche, die h\u00e4ufig \u00fcbersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu sch\u00fctzen. Security-Checkliste f\u00fcr Microsoft Office 365 1. Multi-Faktor-Authentifizierung: Eine Multi-Faktor-Authentifizierung (MFA) ist als kostenlose Funktion in Office 365 verf\u00fcgbar. Bei der MFA meldet sich der Benutzer zun\u00e4chst mit einem Benutzernamen und einem Passwort an und erh\u00e4lt anschlie\u00dfend je nach Konfiguration einen Anruf oder eine SMS f\u00fcr die weitere Authentifizierung. Dar\u00fcber hinaus kann die quellbasierte Authentifizierung mit IP-Adressen auf die Whitelist gesetzt werden: Befinden sich Benutzer in ihrem B\u00fcro und loggen sich von dort ein, ist keine MFA n\u00f6tig, lediglich au\u00dferhalb des B\u00fcros. 2. Einf\u00fchrung strenger Passwort-Richtlinien durch Passwort-Manager: Dadurch wird die Erstellung l\u00e4ngerer, st\u00e4rkerer Kennw\u00f6rter sichergestellt und verhindert, dass Benutzer schwache oder bereits geleakte Kennw\u00f6rter und Passwortphrasen nutzen. Zudem sollte die L\u00f6sung in der Lage sein, verschiedene Passwortrichtlinien auf verschiedene Sicherheitsgruppen anzuwenden. So m\u00fcssen beispielsweise f\u00fcr Administratoren strengere Richtlinien gelten. 3. Data Loss Prevention (DLP): Eine der wichtigsten Praktiken f\u00fcr die Datensicherheit in Office 365 ist das Konfigurieren von Richtlinien zur Verhinderung von Datenverlust. Je nach Anforderung des Unternehmens kann eine dezidierte Data-Loss-Prevention-L\u00f6sung die grundlegenden O365-Funktionen erweitern, um eine umfassende Datensicherheit mittels granularer Klassifikation, Schutz f\u00fcr Nicht-Microsoft-Dokumente sowie Echtzeit-Analyse- und Berichtsfunktionen zu gew\u00e4hrleisten. Mit flexiblen Kontrollfunktionen k\u00f6nnen Enterprise-DLP-L\u00f6sungen Aktivit\u00e4ten protokollieren, das Hochladen sensibler Information wie geistigem Eigentum, Finanz- und personenbezogenen Daten automatisch blockieren und verhindern, dass vertrauliche Daten ungewollt in die Cloud gelangen oder an Unbefugte weitergegeben werden. 4. Verhaltensanalysen auf Basis von Machine Learning: Technologien wie User- und Entity Behavior Analytics (UEBA) helfen Unternehmen, Schwachstellen besser zu verstehen und Sicherheitsl\u00fccken rascher zu schlie\u00dfen. UEBA-Tools \u00fcberwachen das Nutzerverhalten mithilfe von Machine Learning und statistischen Auswertungsmethoden, um potenzielle Insider-Bedrohungen zu ermitteln. Hierzu werden Standard-Verhaltensprofile erstellt, unter anderem mit Informationen wie Ort und Ger\u00e4ten, von denen sich ein User in der Regel anmeldet, auf welche Dateien und Server er normalerweise zugreift, wie oft, zu welcher Zeit, und \u00fcber welche Zugriffsrechte er aktuell verf\u00fcgt. Entdeckt das System verd\u00e4chtiges oder riskantes Verhalten, schl\u00e4gt es Alarm. 5. Advanced Threat Protection: Office 365 bietet mit Exchange Online Protection einen E-Mail-Schutz vor Spam, Viren und Malware und erm\u00f6glicht mit Advanced Threat Protection (ATP) zudem auch einen E-Mail-Filterdienst, der f\u00fcr zus\u00e4tzlichen Schutz vor bestimmten erweiterten Bedrohungen sorgt. Jedoch ist eine umfassendere L\u00f6sung eines Drittanbieters empfehlenswert. Eine robuste ATP-L\u00f6sung erkennt b\u00f6sartige Dateien und Malware-Infektionen zuverl\u00e4ssig, stoppt ihre Aktivit\u00e4t, verfolgt verd\u00e4chtiges Verhalten im Netzwerk und liefert Informationen \u00fcber bekannte und unbekannte Bedrohungen, unabh\u00e4ngig von der Quelle, dem Zugangsvektor oder dem Betriebssystem des infizierten Ger\u00e4ts. 6. Backup: Zwar verf\u00fcgt Office 365 \u00fcber einen gro\u00dfz\u00fcgigen Speicher f\u00fcr Dateien und E-Mails, doch sind die integrierten Wiederherstellungsoptionen begrenzt und so konzipiert, dass nur aktuelle Daten nicht verloren gehen. Handelt es sich jedoch um historische Daten, ist es wichtig, eine Backup-L\u00f6sung eines Drittanbieters f\u00fcr Office 365 einzusetzen, damit Unternehmen ihre Datensicherung vollst\u00e4ndig kontrollieren k\u00f6nnen. 7. IP-Filterung: Dies schr\u00e4nkt den Extranet-Zugang zu Office 365 oder einem anderen Cloud-Service des Unternehmens ein. Microsoft unterst\u00fctzt IP-Filterung wie IP-Whitelist und Trusted IPs. 8. Office 365-Tools f\u00fcr die Sicherheitsstrategie: Schlie\u00dflich bietet Office 365 auch integrierte Tools, die Unternehmen bei ihrer Sicherheitsstrategie unterst\u00fctzen k\u00f6nnen. So k\u00f6nnen Warnmeldungen \u00fcber Office 365 Cloud App Security aktiviert werden, um ungew\u00f6hnliche Aktivit\u00e4ten wie gro\u00dfe Datendownloads, wiederholt fehlgeschlagene Anmeldeversuche oder Anmeldungen von unbekannten IP-Adressen zu \u00fcberwachen. Der Office 365 Secure Score ist zudem ein Sicherheitsanalyse-Tool, mit dem IT-Teams \u00fcberpr\u00fcfen k\u00f6nnen, wie sicher ihre O365-Konfiguration ist. Das Tool gibt nicht nur eine Bewertung ab, sondern analysiert auch die Sicherheitseinstellungen und gibt Tipps zur Verbesserung der Richtlinien. Mit dem ungebrochenen Erfolg von Office 365 werden auch zuk\u00fcnftig die Angriffe durch Cyberkriminelle auf O365-Konten weiter steigen. Um zu verhindern, dass sensible Daten in falsche H\u00e4nde geraten, ben\u00f6tigen Unternehmen deshalb eine ganzheitliche Security-Strategie, die \u00fcber die integrierten O365-Security-Features hinaus geht und die Datensicherheit ins Zentrum r\u00fcckt.  Weitere Informationen: https:\/\/digitalguardian.com    Christoph M. Kumpa, Director DACH &amp; EE bei Digital Guardian (Bild: Digital Guardian)\">Christoph M. Kumpa, Director DACH &amp; EE bei Digital Guardian<\/a>\/gg<\/p>\n\n\n\n<p>F\u00fcr Cyberkriminelle ist Office 365 durch seine Popularit\u00e4t bei Unternehmen mittlerweile zu einem \u00e4u\u00dferst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschlie\u00dfend mit der gekaperten Identit\u00e4t weitere Angriffe durchzuf\u00fchren, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen ben\u00f6tigte Sicherheit zu gew\u00e4hrleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger L\u00f6schung sind Bereiche, die h\u00e4ufig \u00fcbersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu sch\u00fctzen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Christoph-Kumpa-Digital-Guardian.jpg\" alt=\"\" class=\"wp-image-14953\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Christoph-Kumpa-Digital-Guardian.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Christoph-Kumpa-Digital-Guardian-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption> Christoph M. Kumpa, Director DACH &amp; EE bei Digital Guardian (Bild: Digital Guardian)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Security-Checkliste f\u00fcr Microsoft Office 365<\/strong><\/p>\n\n\n\n<p>1. Multi-Faktor-Authentifizierung: Eine Multi-Faktor-Authentifizierung (MFA) ist als kostenlose Funktion in Office 365 verf\u00fcgbar. Bei der MFA meldet sich der Benutzer zun\u00e4chst mit einem Benutzernamen und einem Passwort an und erh\u00e4lt anschlie\u00dfend je nach Konfiguration einen Anruf oder eine SMS f\u00fcr die weitere Authentifizierung. Dar\u00fcber hinaus kann die quellbasierte Authentifizierung mit IP-Adressen auf die Whitelist gesetzt werden: Befinden sich Benutzer in ihrem B\u00fcro und loggen sich von dort ein, ist keine MFA n\u00f6tig, lediglich au\u00dferhalb des B\u00fcros.<\/p>\n\n\n\n<p>2. Einf\u00fchrung strenger Passwort-Richtlinien durch Passwort-Manager: Dadurch wird die Erstellung l\u00e4ngerer, st\u00e4rkerer Kennw\u00f6rter sichergestellt und verhindert, dass Benutzer schwache oder bereits geleakte Kennw\u00f6rter und Passwortphrasen nutzen. Zudem sollte die L\u00f6sung in der Lage sein, verschiedene Passwortrichtlinien auf verschiedene Sicherheitsgruppen anzuwenden. So m\u00fcssen beispielsweise f\u00fcr Administratoren strengere Richtlinien gelten.<\/p>\n\n\n\n<p>3. Data Loss Prevention (DLP): Eine der wichtigsten Praktiken f\u00fcr die Datensicherheit in Office 365 ist das Konfigurieren von Richtlinien zur Verhinderung von Datenverlust. Je nach Anforderung des Unternehmens kann eine dezidierte Data-Loss-Prevention-L\u00f6sung die grundlegenden O365-Funktionen erweitern, um eine umfassende Datensicherheit mittels granularer Klassifikation, Schutz f\u00fcr Nicht-Microsoft-Dokumente sowie Echtzeit-Analyse- und Berichtsfunktionen zu gew\u00e4hrleisten. Mit flexiblen Kontrollfunktionen k\u00f6nnen Enterprise-DLP-L\u00f6sungen Aktivit\u00e4ten protokollieren, das Hochladen sensibler Information wie geistigem Eigentum, Finanz- und personenbezogenen Daten automatisch blockieren und verhindern, dass vertrauliche Daten ungewollt in die Cloud gelangen oder an Unbefugte weitergegeben werden.<\/p>\n\n\n\n<p>4. Verhaltensanalysen auf Basis von Machine Learning: Technologien wie User- und Entity Behavior Analytics (UEBA) helfen Unternehmen, Schwachstellen besser zu verstehen und Sicherheitsl\u00fccken rascher zu schlie\u00dfen. UEBA-Tools \u00fcberwachen das Nutzerverhalten mithilfe von Machine Learning und statistischen Auswertungsmethoden, um potenzielle Insider-Bedrohungen zu ermitteln. Hierzu werden Standard-Verhaltensprofile erstellt, unter anderem mit Informationen wie Ort und Ger\u00e4ten, von denen sich ein User in der Regel anmeldet, auf welche Dateien und Server er normalerweise zugreift, wie oft, zu welcher Zeit, und \u00fcber welche Zugriffsrechte er aktuell verf\u00fcgt. Entdeckt das System verd\u00e4chtiges oder riskantes Verhalten, schl\u00e4gt es Alarm.<\/p>\n\n\n\n<p>5. Advanced Threat Protection: Office 365 bietet mit Exchange Online Protection einen E-Mail-Schutz vor Spam, Viren und Malware und erm\u00f6glicht mit Advanced Threat Protection (ATP) zudem auch einen E-Mail-Filterdienst, der f\u00fcr zus\u00e4tzlichen Schutz vor bestimmten erweiterten Bedrohungen sorgt. Jedoch ist eine umfassendere L\u00f6sung eines Drittanbieters empfehlenswert. Eine robuste ATP-L\u00f6sung erkennt b\u00f6sartige Dateien und Malware-Infektionen zuverl\u00e4ssig, stoppt ihre Aktivit\u00e4t, verfolgt verd\u00e4chtiges Verhalten im Netzwerk und liefert Informationen \u00fcber bekannte und unbekannte Bedrohungen, unabh\u00e4ngig von der Quelle, dem Zugangsvektor oder dem Betriebssystem des infizierten Ger\u00e4ts.<\/p>\n\n\n\n<p>6. Backup: Zwar verf\u00fcgt Office 365 \u00fcber einen gro\u00dfz\u00fcgigen Speicher f\u00fcr Dateien und E-Mails, doch sind die integrierten Wiederherstellungsoptionen begrenzt und so konzipiert, dass nur aktuelle Daten nicht verloren gehen. Handelt es sich jedoch um historische Daten, ist es wichtig, eine Backup-L\u00f6sung eines Drittanbieters f\u00fcr Office 365 einzusetzen, damit Unternehmen ihre Datensicherung vollst\u00e4ndig kontrollieren k\u00f6nnen.<\/p>\n\n\n\n<p>7. IP-Filterung: Dies schr\u00e4nkt den Extranet-Zugang zu Office 365 oder einem anderen Cloud-Service des Unternehmens ein. Microsoft unterst\u00fctzt IP-Filterung wie IP-Whitelist und Trusted IPs.<\/p>\n\n\n\n<p>8. Office 365-Tools f\u00fcr die Sicherheitsstrategie: Schlie\u00dflich bietet Office 365 auch integrierte Tools, die Unternehmen bei ihrer Sicherheitsstrategie unterst\u00fctzen k\u00f6nnen. So k\u00f6nnen Warnmeldungen \u00fcber Office 365 Cloud App Security aktiviert werden, um ungew\u00f6hnliche Aktivit\u00e4ten wie gro\u00dfe Datendownloads, wiederholt fehlgeschlagene Anmeldeversuche oder Anmeldungen von unbekannten IP-Adressen zu \u00fcberwachen. Der Office 365 Secure Score ist zudem ein Sicherheitsanalyse-Tool, mit dem IT-Teams \u00fcberpr\u00fcfen k\u00f6nnen, wie sicher ihre O365-Konfiguration ist. Das Tool gibt nicht nur eine Bewertung ab, sondern analysiert auch die Sicherheitseinstellungen und gibt Tipps zur Verbesserung der Richtlinien.<\/p>\n\n\n\n<p>Mit dem ungebrochenen Erfolg von Office 365 werden auch zuk\u00fcnftig die Angriffe durch Cyberkriminelle auf O365-Konten weiter steigen. Um zu verhindern, dass sensible Daten in falsche H\u00e4nde geraten, ben\u00f6tigen Unternehmen deshalb eine ganzheitliche Security-Strategie, die \u00fcber die integrierten O365-Security-Features hinaus geht und die Datensicherheit ins Zentrum r\u00fcckt. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr Cyberkriminelle ist Office 365 durch seine Popularit\u00e4t bei Unternehmen mittlerweile zu einem \u00e4u\u00dferst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschlie\u00dfend mit der gekaperten Identit\u00e4t weitere Angriffe durchzuf\u00fchren, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen ben\u00f6tigte Sicherheit zu gew\u00e4hrleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger L\u00f6schung sind Bereiche, die h\u00e4ufig \u00fcbersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu sch\u00fctzen.<\/p>\n","protected":false},"author":1,"featured_media":14953,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[22,1881],"tags":[6712,6263,576,11679,2243,1060,13212,4711,175,10986,1261,3084,3753,3392,6259,36,9716,8337],"class_list":["post-15423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-glosse","tag-atp","tag-backup","tag-checkliste","tag-digital-guardian","tag-dlp","tag-e-mail","tag-ip-filter","tag-mfa","tag-microsoft","tag-ml","tag-monitoring","tag-office-365","tag-passwort","tag-phishing","tag-security","tag-sicherheit","tag-ueba","tag-verhaltensanalyse"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15423"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15423\/revisions"}],"predecessor-version":[{"id":15424,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15423\/revisions\/15424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14953"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}