HomeVulnerabilityMicrosoft geht jetzt unter die Phish-Fänger

Microsoft geht jetzt unter die Phish-Fänger

Den Honig aktiv einsetzen

Im Gegensatz zu herkömmlichen Honeypots, die darauf warten, entdeckt zu werden, verfolgt Bevingtons Ansatz das Ziel, den Kampf direkt zu den Angreifern zu tragen. So kann er deren Methoden verstehen und die gewonnen Informationen auf echte Netzwerke anwenden.

Hierfür besuchen die Experten aktive Phishing-Seiten, die von Microsoft Defender identifiziert wurden, und geben die Anmeldeinformationen der Honeypot-Tenants ein.

Da die Anmeldedaten nicht durch eine Zwei-Faktor-Authentifizierung geschützt sind und die Tenants mit realistisch aussehenden Informationen gefüllt sind, können Angreifer leicht zugreifen und verschwenden Zeit damit, nach Anzeichen für eine Falle zu suchen.

See also  Malware assault on State Data Middle in India places some citizen providers at a standstill
- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular