Er e-post-sikkerheten i Office 365 god nok?

Til tross for avanserte tekniske mekanismer i Office 365, er det alltid mulig for svindlere og hackere å komme seg forbi. En studie har undersøkt hvor en stor andel dette gjelder av mistenkelig e-post som sendes til brukere av Microsoft sitt spamfilter.

Den ferske undersøkelsen viser nemlig at en tredjedel av mistenkelig e-post som ble sendt til virksomheter som bruker Exchange Online Protection i Office 365, nådde fram til mottakerens innboks. 

Av den halve millionen e-post som undersøkelsen analyserte, ble det videre funnet at:

  • 50 prosent inneholdt vedlegg eller lenker med skadelig innhold
  • 40 prosent prøvde å få tak i brukerens påloggingsinformasjon
  • 8 prosent var utpressingsforsøk

Alle klarer ikke å huske alt som er farlig, alltid

Folk glemmer fort, og det vil alltid være stor variasjon når det gjelder kunnskapsnivå om cybertrusler nærmest uavhengig av opplæringstilbud. Samtidig utvikler angrepsteknikkene seg hele tiden, og knapt noen klarer å holde oversikten.

Derfor er det viktig at folk har en lett tilgjengelig måte å få hjelp på, dersom de for eksempel mottar en mistenkelig e-post, med lav nok terskel til at selv de aller minst teknologifokuserte opplever å ha noen å spørre/sjekke på en effektiv måte.

Les også: Er e-posten farlig? Slik finner vi svaret

Hvis ikke, vil det alltid være noen som klikker for å undersøke selv, og da kan det fort gå galt. En helt ordinær helpdesk vil typisk være for begrenset i kapasitet/responstid og for høy terskel til å avhjelpe alle slike behov slik de i realiteten vil forekomme (mange vil heller ta en sjanse enn å gi seg personlig til kjenne).

Forsvar i dybden inkluderer også folk

«Menneskelige feil» finnes i en lang rekke varianter, og det er lett å se på folk som risikofaktorer. Likevel kan folk også være veldig positive bidragsytere til cybersikkerheten. Moderne teknologi stopper heldigvis mange trusler, men heller ikke alle.

Ved å gjøre det enkelt for folk å melde fra om mistenkelige forhold kan man fange opp verdi i form av deres menneskelige mistanker, og dermed avdekke også de truslene som ikke fanges opp av globale amerikanske leverandører.

Ved hjelp av simulert phishing – altså ufarlige «angrep» for interne treningsformål – kan dessuten «teachable moments» forberede folk på hvilke typer trusler som kan dukke opp på en engasjerende og lærerik måte.

Les også: Tips til gjennomføring av simulert phishing

Prøv verdien av lokale data

Til tross for avanserte tekniske mekanismer i Office 365, er det alltid mulig for svindlere og hackere å komme seg forbi. Det er nettopp derfor virksomheten trenger årvåkne ansatte som melder fra om mistenkelig e-post, slik at man kan fange opp og avverge sikkerhetsbrudd man ellers ville gått glipp av.

Les også: Rapportering av sikkerhetshendelser

Den prisvinnende skytjenesten vår MailRisk er utviklet i Norge, og vi lover at brukerne alltid får et svar – på rekordtid. Vår unike knapp for Outlook bruker blant annet brukernes mistanker til å oppdage både målrettede angrep og ren løgn, som ellers mangler tekniske indikatorer for phishing.

Opplev hvordan vi kan hjelpe folk med mistenkelig e-post, akkurat når de trenger det – som en tjeneste. Kontakt oss for en uforpliktende demo og prøveperiode!

Lyst til å bli bedre kjent med MailRisk?

Ta kontakt for en uforpliktende demo og prøveperiode!

Continue reading

Simulated phishing: How to design a suitable scam

How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.

How to succeed with security behavior change

To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.

Simulated phishing: Communications strategy

How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.

See all posts →

Human security sensors ebook cover

Ready to get started?

We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:

  • How to nurture drivers for employee engagement
  • How to avoid common obstacles for reporting
  • Practical examples and steps to get started

Download free PDF →