Microsoft 365 phishproof mit IDEE

Udo Gärtner setzt AuthN by IDEE MFA über Nacht nach Einbruch ein

Geschrieben von
Carla Nadin

November 24, 2022

Fallstudie herunterladen

Erfahren Sie mehr über das Produkt, Preise und Funktionen von AuthN by IDEE.

Fordern Sie noch heute eine kostenlose Demo an!

Inhaltsübersicht

Angriff auf eine wichtige Lieferkette 

Der Kunde von Udo Gärtner ist ein wichtiger Partner in der Lieferkette der Lebensmittel- und Getränkeindustrie, der mit einem der größten deutschen Einzelhändler verbunden ist. Eine Sicherheitsverletzung in einem Teil einer Lieferkette kann weitreichende und verheerende Auswirkungen haben, die weit über die ursprüngliche Quelle hinausgehen und als Angriffsvektor für weitere Ziele Dritter dienen können. Und genau das wurde versucht.  

Der Vorfall 

Der erfolgreiche Angriff betraf die Microsoft 365 (M365) Konten des Kunden. Die E-Mail-Empfänger von Drittanbietern begannen, geschickt gestaltete Phishing-E-Mails und rechtsverbindliche Verträge zu erhalten, die offenbar von der Domäne des Kunden stammten. Der Angriff war raffiniert und verwendete meisterhaft gestaltete DocuSign-Formulare, um die Empfänger zur Preisgabe wichtiger Daten zu verleiten. 

Forschung & Fehlersuche

Sobald das Problem gemeldet wurde, machte sich Udo Gärtner an die Arbeit. Sie überprüften die E-Mails. Sie führten eine dringende Analyse der DNS-Einträge des Kunden und der Authentifizierungsmethoden (SPF und DKIM) durch und nahmen eine E-Mail-Forensik vor. Sie mussten herausfinden, ob die E-Mails von außerhalb der Kundendomäne gesendet wurden oder ob die E-Mail direkt vom M365-Konto des Kunden gesendet wurde. Leider war letzteres der Fall. Dies bedeutete, dass das M365-Konto des Kunden missbraucht worden war.

Nach weiteren Nachforschungen stellte sich heraus, dass es zahlreiche Anmeldeversuche auf dem Server gegeben hatte und dass das Konto einem Brute-Force-Angriff zum Opfer gefallen war - eine beliebte Taktik von Cyberkriminellen.

Wie funktioniert ein Brute-Force-Angriff?‍

Ein Bruteforce-Angriff ist wahrscheinlich eine der ältesten und gröbsten Angriffsmethoden, die von Cyberkriminellen verwendet werden, um in das private Konto eines Opfers einzudringen. Sie kann unglaublich effektiv sein, da sie buchstäblich "rohe Gewalt" einsetzt, um einen Zugang zu erzwingen. Dabei wird ein bekanntes Konto wiederholt mit verschiedenen Passwortkombinationen angegriffen, bis eine Übereinstimmung gefunden wird. Mit dem richtigen Passwort erhält der Angreifer vollen Zugang. Dies geschieht in der Regel mit Hilfe von Software, die zur Berechnung von Login-Daten Anmeldedaten, Verschlüsselungsschlüsseln oder für den Zugang zu privaten oder versteckten Webseiten genutzt werden kann - einfach durch Ausprobieren. 


Grafik zum Brute-Force-Angriff
Brute-Force-Angriff in 3 einfachen Schritten erklärt

Schwere Stöße

Die Auswirkungen des Angriffs waren gravierend: Der E-Mail-Verkehr zwischen dem Kunden und einem seiner wichtigsten Kunden wurde vollständig blockiert. Der Geschäftsverkehr wurde faktisch unterbrochen, was zu sofortigen Umsatzeinbußen führte.

Bei dieser Art von Angriffen sind die finanziellen Auswirkungen, die Unterbrechung des Geschäftsbetriebs und der Verlust des Ansehens oft enorm. Eine schnelle und robuste Lösung war sofort erforderlich, nicht nur um den Geschäftsbetrieb wieder aufzunehmen, sondern auch um das Vertrauen wiederherzustellen und die gesamte Kommunikation zu sichern.   

Schutz über Nacht - 15 Minuten phish-sicherer MFA-Einsatz 

Udo Gärtner setzte standortbasierte IP-Sperren ein und implementierte innerhalb von nur 24 Stunden nach dem Einbruch auch die phish-sichere MFA AuthN von IDEE.

AuthN kann in nur 15 Minuten implementiert werden und schützt vor allen MiTM- (Man in the Middle), Credential-Phishing- und passwortbasierten Angriffen. Der E-Mail-Verkehr wurde schnell wieder aufgenommen, und die Einnahmen begannen wieder zu fließen.

Eine phish-sichere Zukunft: Udo Gartner und seine Kunden verabschieden sich von passwortbasierten Angriffen.

Leider sind solche Angriffe keine Seltenheit und es handelte sich nicht um einen Einzelfall. Dieser Angriff wurde auf mehrere M365-Konten, die von Udo Gärtner verwaltet werden, versucht. Als Ergebnis hat Udo Gärtner nun beschlossen, AuthN als Standard für alle aktuellen und zukünftigen Konten zu implementieren.

Als MSSP kann das Unternehmen einfach nicht die Haftung für Kundenschäden riskieren, und es ist wichtig, hundertprozentig darauf vertrauen zu können, dass Kunden nicht gephisht werden. 

90% aller Angriffe werden durch menschliches Versagen wie Phishing verursacht, so ein Whitepaper von Munich RE aus dem Jahr 2022.

Unternehmen können ihre Mitarbeiter, ihre Netzwerke und ihr gesamtes Ökosystem schützen, indem sie einfach AuthN von IDEE einsetzen. Mit AuthN sind Phishing- und Passwort-basierte Angriffe nicht mehr möglich! Wenn Sie ein MSP oder ein Microsoft-Vertriebsprofi sind, ist AuthN jetzt für die automatische Bereitstellung direkt aus dem MS Azure Active Directory verfügbar und bietet margenträchtige Möglichkeiten über die Standard E4 & E5 Lizenzen hinaus. Es hätte auch diesen Angriff verhindert! 

Setzen Sie sich jetzt mit uns in Verbindung und erfahren Sie, wie wir Ihnen helfen können. 

Verwandte Beiträge

Wenn Ihnen unsere Inhalte hier gefallen, werden Sie auch die Dinge lieben, die wir auf LinkedIn teilen.

Wenn Ihnen unsere Inhalte gefallen
folgen Sie uns auf LinkedIn

Folgen Sie uns
linkedin-Symbol weiß

MSP-Partnerprogramm

Erfahren Sie mehr darüber, wie Sie ein MSP-Partner werden können

Mehr erfahren