Vi informerer denne gang om en ny og aktiv phishing-kampagne, som udnytter en sårbarhed i Microsoft 365s Direct Send-funktion. Angrebene rammer organisationer globalt herunder i Danmark og omgår traditionelle sikkerhedsfiltre.

Udfordring

Cyberkriminelle udnytter Microsofts Direct Send-funktion til at sende e-mails, der ser ud til at komme fra interne brugere uden at have adgang til jeres Microsoft 365-miljø. Disse e-mails

  1. Fremstår som interne og troværdige afsendere - altid med modtagerens egen e-mailadresse som afsender.
  2. Sendes fra eksterne systemer uden autentificering.
  3. Omgår spam- og phishing-filtre
  4. Lokker modtagere til at klikke på skadelige links eller dele legitimationsoplysninger

Det kræver ikke kompromitterede konti angrebet udnytter en designsvaghed i Direct Send, som tillader relay af e-mails med jeres domæne som afsender

Anbefaling

Vi anbefaler kraftigt, at du hurtigst muligt:

  1. Øger medarbejdernes opmærksomhed interne e-mails kan være falske
  2. Gennemgår og begrænser Direct Send-scenarier i jeres Microsoft 365-konfiguration
  3. Auditerer og styrker jeres SPF, DKIM og DMARC-indstillinger.

Du kan læse mere om angrebet her:


 Varonis: Direct Send misbrug
 Critical Path Security: Phishing via Direct Send
 WindowsForum: Mitigation Guide

Ønsker du hjælp?

Ønsker du assistance til håndtering af denne sårbarhed, så kan du blot kontakte os med henvisning til, at I ønsker opgaven igangsat eller stille spørgsmål, hvis du har behov for afklaring.

Opgaven estimeres til at tage ca. 2-8 konsulenttimer afhængigt af jeres miljø og behov for ændringer, og afregnes pr. forbrugt tid.  

Vigtigt:

itm8 yder rådgivning og teknisk vejledning, men det er din organisations ansvar at sikre overholdelse af Microsofts sikkerhedsanbefalinger og implementere nødvendige beskyttelser.

Har du spørgsmål eller ønsker du at planlægge en gennemgang, er du velkommen til at kontakte os.