도메인 내부에서 보낸 O365 스푸핑 이메일

도메인 내부에서 보낸 O365 스푸핑 이메일

저는 O365를 사용하여 조직의 IT를 관리합니다. 최근 사용자 중 한 명이 support@< domain > 주소로부터 이메일을 받았습니다. 나는 우리 도메인에 이 이메일 주소를 만들지 않았습니다. Microsoft 지원을 받고 반환 경로도 support@< domain >임을 보여주는 메시지 추적을 수행했습니다. 그들은 이것이 누군가가 도메인 내에서 이메일 주소를 만들 수 있다는 것을 보여준다고 말했습니다. 이것이 무엇을 의미하는지, 이 사람이 어떤 접근 권한을 가질 수 있는지 걱정됩니다. 반환 경로를 스푸핑하는 것이 가능합니까?

모든 사용자에 대해 MFA가 활성화되었습니다. SPF를 활성화했으며 현재 DMARC 및 DKIM에서 작업 중입니다. 모든 사람의 비밀번호를 재설정했습니다.

이를 방지하기 위해 또 무엇을 할 수 있나요? 현재 우리 도메인에 대한 무단 액세스가 없도록 하려면 어떻게 해야 합니까?

매우 감사합니다.

답변1

  1. 보안 및 규정 준수 센터에서 자체 메시지 추적을 수행하고 이메일이 Office 365 테넌트에서 전송되었는지 확인하세요.

  2. 의심스러운 로그인이 있는지 Azure AD의 로그인 로그를 살펴보세요.

  3. Azure AD에서 위험한 사용자, 위험한 로그인 및 위험 감지 로그를 살펴보고 의심스러운 활동을 찾습니다.

  4. 나중에 스푸핑된 전자 메일을 식별하는 데 도움이 되도록 Exchange Online에서 표시 이름 스푸핑 전송 규칙을 만듭니다. -https://jaapwesselius.com/2020/03/27/external-senders-with-matching-display-names/

편집하다:

Powershell을 사용하여 Exchange Online에 연결하고 다음을 실행하여 Office 365 테넌트의 사서함에 문제의 전자 메일 주소가 있는지 확인하세요.

Get-Mailbox -Identity * |
Where-Object {$_.EmailAddresses -like 'SMTP:[email protected]'} |
Format-List Identity, EmailAddresses

그런 다음 다음을 실행하여 모든 수신자 유형에 대해 동일한 내용을 확인합니다.

Get-Recipient | Select DisplayName, RecipientType, EmailAddresses | Export-CSV c:\temp\recpients.csv

해당 전자 메일 주소를 사용하는 사서함이나 다른 수신자 유형이 없으면 해당 전자 메일 주소가 Office 365 테넌트에서 나온 것이 아니라는 점을 확신할 수 있습니다. 그런 다음 표시 이름 스푸핑 전송 규칙을 만들어 나중에 이를 포착하세요.

답변2

회사 IP 범위에서 O365로 SMTP 릴레이를 허용하면 네트워크 내의 모든 도메인에서 보내는 것이 매우 쉽습니다.

내가 찾는 것은 일반적인 보안 구성 오류입니다.

  1. O365 Exchange 관리 센터에 로그인하세요.
  2. 메일 흐름 > 커넥터로 이동합니다.
  3. 설정된 커넥터 규칙을 확인하면 어떤 공용 IP/네트워크가 허용되는지 표시됩니다.

찾은 IP를 기반으로 해당 IP에서 O365 테넌트의 누구에게나 스푸핑된 이메일을 보낼 수 있는 사람이 누구인지 표시됩니다.

관련 정보