E-mail falsificado do O365 de dentro do domínio

E-mail falsificado do O365 de dentro do domínio

Eu gerencio nossa TI na minha organização usando o O365. Um de nossos usuários recebeu recentemente um e-mail do endereço support@< domínio >. Não criei este endereço de e-mail em nosso domínio. Entrei em contato com o suporte da Microsoft e eles rastrearam uma mensagem que mostrava que o caminho de retorno também era support@<domain>. Eles disseram que isso mostrou que alguém conseguiu criar um endereço de e-mail dentro do domínio. Estou preocupado com o que isso significa e com que acesso essa pessoa pode ter. É possível falsificar um caminho de retorno?

Temos MFA habilitado para todos os usuários. Temos o SPF habilitado e agora estou trabalhando no DMARC e no DKIM. Redefini as senhas de todos.

O que mais posso fazer para me proteger contra isso? O que posso fazer para garantir que não haja acesso não autorizado ao nosso domínio?

Muito obrigado.

Responder1

  1. Execute seu próprio rastreamento de mensagens no Centro de Segurança e Conformidade e verifique se o email foi originado do seu locatário do Office 365.

  2. Veja os registos de entradas no Azure AD para entradas suspeitas.

  3. Observe os utilizadores arriscados, as entradas arriscadas e os registos de deteção de riscos no Azure AD e procure atividades suspeitas.

  4. Crie uma regra de transporte de falsificação de nome de exibição no Exchange Online para ajudar a identificar emails falsificados no futuro. -https://jaapwesselius.com/2020/03/27/external-senders-with-matching-display-names/

EDITAR:

Conecte-se ao Exchange Online com Powershell e execute o seguinte para descobrir se alguma caixa de correio em seu locatário do Office 365 tem o endereço de email em questão.

Get-Mailbox -Identity * |
Where-Object {$_.EmailAddresses -like 'SMTP:[email protected]'} |
Format-List Identity, EmailAddresses

Em seguida, execute o seguinte para verificar a mesma coisa para todos os tipos de destinatários:

Get-Recipient | Select DisplayName, RecipientType, EmailAddresses | Export-CSV c:\temp\recpients.csv

Se não houver caixas de correio ou outros tipos de destinatários com esse endereço de email, você poderá ter certeza de que o endereço de email não foi originado do seu locatário do Office 365. Em seguida, crie sua regra de transporte Display Name Spoofing para capturar isso no futuro.

Responder2

É muito fácil enviar de qualquer domínio da sua rede se você permitir a retransmissão SMTP para o O365 a partir do seu intervalo de IP Corp.

É uma configuração incorreta de segurança comum que procuro.

  1. faça login no seu centro de administração do O365 Exchange
  2. Navegue até Fluxo de emails > Conectores
  3. Verifique as regras do conector configuradas, isso mostrará quais IPs/redes públicas são permitidas

Com base nos IP(s) que você encontrar, isso mostrará quem pode enviar e-mails falsificados desses IP(s) para qualquer pessoa em seu locatário do O365.

informação relacionada