Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker chef till Enheten för operativ cybersäkerhetsförmåga, en viktig roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 19 oktober.

Publicerad - nätfiske, phishing, office 365, exchange

Ny våg av angrepp mot e-postkonton i Office 365 och Exchange

Den senaste veckan har CERT-SE noterat en ny våg av nätfiske inriktad mot Microsoft Outlook Web App (OWA) för Microsoft Office 365 i Sverige.

Metodiken är att en Office 365-liknande sida som fungerar som proxy som sedan skickar vidare information till en "formulär"-sida.

En användare lockas via mejl att besöka en falsk webbsida där hen uppmanas ange inloggningsuppgifter till sitt mejlkonto. Bedragarna loggar sedan själva in på mejlkontot via Outlook Web Access. Om kontot ser tillräckligt intressant ut ändrar de inställningarna för kontot så att inkommande mejl, eller en kopia av mejlen, eftersänds till bedragarnas egna mejlkonto. Inställningar för eftersändning syns inte i administrationsgränssnittet för kontot varför användaren inte känner till att så sker.

Det övertagna mejlkontot kan därefter användas av bedragarna för att skicka nya meddelanden till andra användare inom samma företag eller till exempel dess affärspartner. Avsändaren är då legitim och betrodd av mottagarna. Sådana mejl kan innehålla nya nätfisken eller begäran om utbetalningar av pengar (så kallade VD-bedrägerier), inköp av varor, förfalskade fakturor etc. Det kan inte uteslutas att även information stjäls från, eller via, övertagna mejlkonton.

CERT-SE har noterat att följande sidor har änvänds:
owsue[.]emyspot[.]com
correowe[.]citymax[.].com
websh.citymax[.]com/outlook-web-app[.]html
mail.nctv[.]com/u/secretaryhlcoc@nctv.com/Correo[.]html

Alla har gemensamt att användaruppgifterna sedan skickas vidare till sidan formbuddy[.]com

Rekommendationer är om ni inte använder er av formbuddy[.]com att blockera den i brandväggen samt att kontrollera loggar de senaste två veckorna om någon användare har varit i kontakt med angivna länkar eller formbuddy[.]com att se över de användarkonton och vidta erforderlig åtgärder.

Vidare rekommendationer

CERT-SE rekommenderar först och främst att implementera tvåfaktorsautentisering för all inloggning, även för extern åtkomst till mejltjänsten.

Kontrollera aktivitetsloggar efter annorlunda nätverk och tider för inloggningar. Befintliga eftersändningar bör kontrolleras (se Knep & knåp) för alla användare i systemet. Behovet av att fortsatt kunna sätta egna eftersändningsregler bör övervägas. Antalet skickade meddelanden per tidsenhet kan begränsas.

Utveckla användares vaksamhet och upplys om nätfiskarnas metodik. Inför effektiv lösenordspolicy.

Använd om möjligt DMARC som minskar risken att ta emot mejl från förfalskade avsändare.

I de fallen där det konstaterats att konton är kapade ska de låsas, därefter bör de drabbade användarna manuellt sätta nytt lösenord hos en administratör. Om det inte är möjligt att identifiera vilka konton som är kapade bör alla lösenord bytas ut.

Anmäl alltid misstänkt dataintrång, eller försök därtill, till Polisen. CERT-SE önskar också att drabbade företag tar kontakt med oss så att vi kan få en bättre lägesbild av omfattning och skilda modus. Vi bistår också med råd vid sådan incident.

Vi vill också tipsa om vår incidenthanteringsprocess gällande phishing: https://www.cert.se/incidenthantering/steg-2-identifiera/identifiera-phishing
I september publicerade NCSC-FI en guide med bra råd om skydd mot Microsoft Office 365-phishing och dataintrång:
https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/publication/T_MS365_eng_sivut200919HR.pdf