Office 365 için Microsoft Defender şimdi e -posta bombalama saldırılarını engelliyor


Office 365 için savunucu

Microsoft, Office 365 Cloud tabanlı e-posta güvenlik paketi için savunmacının artık e-posta bombalama saldırılarını otomatik olarak algılayacağını ve engelleyeceğini söyledi.

Office 365 (eski adıyla Office 365 Gelişmiş Tehdit Koruması veya Office 365 ATP olarak bilinir), yüksek riskli endüstrilerde faaliyet gösteren kuruluşları korur ve sofistike tehdit aktörleriyle e-posta mesajları, bağlantılar ve işbirliği araçlarından kötü niyetli tehditlerden yararlanır.

Redmond, Microsoft 365 Mesaj Merkezi güncellemesinde, “Kuruluşunuzu e -posta bombalama olarak bilinen büyüyen bir tehditten korumaya yardımcı olmak için Microsoft Defender’da Office 365 için yeni bir algılama yeteneği sunuyoruz.”

“Bu istismar biçimi, önemli mesajları veya bunaltıcı sistemleri gizlemek için yüksek miktarda e -posta ile posta kutularını taşır. Yeni ‘posta bombalama’ algılaması bu saldırıları otomatik olarak tanımlayacak ve engelleyerek güvenlik ekiplerinin gerçek tehditlere görünürlüğe sahip olmasına yardımcı olacaktır.”

Yeni ‘Posta Bombalama’ özelliği Haziran 2025’in sonlarında piyasaya sürülmeye başladı ve Temmuz ayı sonuna kadar tüm kuruluşlara ulaşması bekleniyor. Varsayılan olarak değiştirilecek, manuel yapılandırma gerektirmeyecek ve bir posta bombalama kampanyasının bir parçası olarak tanımlanan tüm mesajları önemsiz klasöre otomatik olarak gönderecektir.

Şirketin hafta sonu açıkladığı gibi, Posta Bombalaması artık Tehdit Explorer, E -posta Varlık Sayfası, E -posta Özet Paneli ve Gelişmiş Avcılık’ta yeni bir algılama türü olarak güvenlik operasyonları analistleri ve yöneticileri için kullanılabilir.

Posta bombalama saldırılarında, tehdit aktörleri hedeflerinin e -posta gelen kutularını, çok sayıda bültene abone olarak veya büyük sayıda e -posta gönderebilecek özel siber suç hizmetlerini kullanarak birkaç dakika içinde binlerce veya on binlerce mesajla dolduruyor.

Çoğu durumda, saldırganların nihai hedefi, sosyal mühendislik planlarının bir parçası olarak e -posta güvenlik sistemlerini aşırı yüklemek, mağdurların tehlikeye atılan sistemlerinden hassas verileri sunmaya yardımcı olabilecek kötü amaçlı yazılım veya fidye yazılımı saldırılarına yol açmaktır.

E -posta bombalaması, bir yıldan fazla bir süredir çeşitli siber suç ve fidye yazılımı gruplarının saldırılarında kullanılmıştır. Bu taktiği, saldırılarını başlatmadan önce birkaç dakika içinde kurbanlarının posta kutularını e -postalarla doldurmak için kullanan Blackbasta çetesi ile başladı.

Voice kimlik avı soğuk çağrılarını takip ederler, BT destek ekipleri olarak, çalışanları anydesk veya yerleşik Windows Quick Assist aracını kullanarak cihazlarına uzaktan erişim sağlamak için kandırmaya yönelik olarak poz verirler.

Sistemlerine sızdıktan sonra, saldırganlar çeşitli kötü amaçlı araçlar ve kötü amaçlı yazılım implantları dağıtacak ve fidye yazılımı yüklerini dağıtmadan önce kurumsal ağlardan yanal olarak hareket etmelerini sağlayacaklardır.

Daha yakın zamanlarda, e -posta bombalaması, FIN7 grubuna bağlı bir saat 03:00 fidye yazılımı bağlı kuruluşu ve siber suçlular tarafından kabul edildi ve bu da çalışanları kurumsal sistemlere uzaktan erişim için kimlik bilgilerini bırakmaya ikna etmeyi amaçlayan sosyal mühendislik saldırılarında destekledi.

Tines iğnesi

Yama, karmaşık senaryolar, uzun saatler ve sonsuz yangın tatbikatları anlamına gelir. Artık değil.

Bu yeni kılavuzda Tines, modern BT kuruluşlarının otomasyonla nasıl dengelendiğini bozuyor. Daha hızlı yama, ek yükü azaltın ve stratejik çalışmaya odaklanın – karmaşık komut dosyaları gerekmez.



Source link