Phishinguntersuchung

Dieser Artikel enthält einen Leitfaden zum Identifizieren und Untersuchen von Phishingangriffen in Ihrer Organisation. Die Schritt-für-Schritt-Anleitung hilft Ihnen, die erforderlichen Abhilfemaßnahmen zu ergreifen, um Informationen zu schützen und weitere Risiken zu minimieren.

Dieser Artikel enthält folgende Abschnitte:

  • Voraussetzungen: Beschreibt die zu erfüllenden spezifischen Anforderungen, bevor Sie mit der Untersuchung beginnen. Beispielsweise die Protokollierung, die aktiviert werden soll, Rollen und Berechtigungen, die u. a. erforderlich sind.
  • Workflow: Zeigt den logischen Flow an, den Sie befolgen sollten, um diese Untersuchung durchzuführen.
  • Prüfliste: Enthält eine Liste der Aufgaben für jeden Schritt im Flussdiagramm. Diese Prüfliste kann in stark regulierten Umgebungen hilfreich sein, um zu überprüfen, was Sie abgeschlossen haben, oder einfach als Qualitätsziele für sich selbst.
  • Untersuchungsschritte: Enthält einen ausführlichen schrittweisen Leitfaden für diese spezifische Untersuchung.

Voraussetzungen

Im Folgenden finden Sie allgemeine Einstellungen und Konfigurationen, die Sie abschließen sollten, bevor Sie mit der Phishinguntersuchung fortfahren.

Firmendetails

Bevor Sie mit der Untersuchung fortfahren, wird empfohlen, dass Sie über den Benutzernamen, den Benutzerprinzipalnamen (User Principal Name, UPN) oder die E-Mail-Adresse des Kontos verfügen, von dem Sie vermuten, dass es gefährdet ist.

Microsoft 365-Basisanforderungen

Überprüfen von Überwachungseinstellungen

Vergewissern Sie sich, dass die Mailbox-Überwachung standardmäßig aktiviert ist, indem Sie den folgenden Befehl in der Exchange Online PowerShell ausführen:

Get-OrganizationConfig | Format-List AuditDisabled

Der Wert False bedeutet, dass die Postfachüberwachung für alle Postfächer in der Organisation aktiviert ist, unabhängig vom Wert der Eigenschaft AuditEnabled für einzelne Postfächer. Weitere Informationen finden Sie unter Überprüfung, ob die Mailbox-Überwachung standardmäßig aktiviert ist.

Nachrichtenablaufverfolgung

Nachrichtenablaufverfolgungsprotokolle sind Komponenten von unschätzbarem Wert, die Sie dabei unterstützen, die ursprüngliche Quelle der Nachricht und die vorgesehenen Empfänger zu finden. Sie können die Ablaufverfolgung von Nachrichten im Exchange Admin Center (EAC) unter https://admin.exchange.microsoft.com/#/messagetrace oder mit dem Cmdlet Get-MessageTrace in der Exchange Online PowerShell verwenden.

Hinweis

Die Nachverfolgung von Nachrichten ist auch im Microsoft Defender-Portal unter https://security.microsoft.com unter E-Mail & Zusammenarbeit> Exchange-Nachrichtenverfolgung verfügbar, aber das ist nur ein Durchgangslink zur Nachrichtenverfolgung im EAC.

Mehrere Komponenten der Ablaufverfolgung sind selbsterklärend, aber die Message-ID ist ein eindeutiger Identifikator für eine E-Mail-Nachricht und erfordert ein gründliches Verständnis. Um die Message-ID für eine bestimmte E-Mail zu erhalten, müssen Sie die E-Mail-Header untersuchen.

Sie durchsuchen das einheitliche Audit-Protokoll, um alle Aktivitäten der Benutzer und Administratoren in Ihrer Microsoft 365-Organisation einzusehen.

Werden die Anmelde- und/oder Überwachungsprotokolle in ein externes System exportiert?

Da die meisten Microsoft Entra ID-Anmeldedaten und -Überwachungsdaten nach 30 oder 90 Tagen überschrieben werden, empfehlen wir, Sentinel, Azure Monitor oder ein externes SIEM-System (Security Information and Event Management) zu verwenden.

Erforderliche Rollen und Berechtigungen

Berechtigungen in Microsoft Entra ID

Wir empfehlen die Mitgliedschaft in den folgenden Rollen für das Konto, das die Untersuchung durchführt:

Berechtigungen in Microsoft 365

Im Allgemeinen sollten Ihnen der globale Reader oder die Rollengruppen Sicherheitsleseberechtigter" im Microsoft Defender-Portal oder dem Microsoft Purview-Complianceportal ausreichende Berechtigungen zum Durchsuchen der relevanten Protokolle erteilen.

Hinweis

Konten, die Mitglieder der Rollengruppen Überwachungsprotokolle anzeigen oder Überwachungsprotokolle sind, nur im Microsoft Defender-Portal oder im Microsoft Purview-Complianceportal können das Microsoft 365-Überwachungsprotokoll nicht durchsuchen. In diesem Szenario müssen Sie die Berechtigungen in Exchange Online zuweisen. Weitere Informationen finden Sie unter Bevor Sie das Audit-Protokoll durchsuchen.

Wenn Sie nicht sicher sind, welche Rollengruppen Sie verwenden sollen, lesen Sie Ermitteln der erforderlichen Berechtigungen zum Ausführen von Exchange-Cmdlets.

Microsoft Defender für den Endpunkt

Wenn Sie Über Microsoft Defender for Endpunkt (MDE) verfügen, sollten Sie ihn für diesen Flow verwenden. Weitere Informationen finden Sie unter Phishing mit Signalaustausch und maschinellem Lernen bekämpfen.

Systemanforderungen

Hardwareanforderungen

Das System sollte PowerShell ausführen können.

Softwareanforderungen

Die folgenden PowerShell-Module sind für die Untersuchung der Cloudumgebung erforderlich:

Workflow

![Workflow zur Untersuchung von Phishing]

Weitere Funktionen:

  • Laden Sie den Workflow für Phishing und andere Workflows des Playbooks für die Reaktion auf Vorfälle als PDF herunter.
  • Laden Sie den Workflow für Phishing und andere Workflows des Playbooks für die Reaktion auf Vorfälle als Visio-Datei herunter.

Checkliste

Diese Prüfliste unterstützt Sie dabei, Ihren Untersuchungsprozess zu bewerten und zu überprüfen, ob Sie im Rahmen Ihrer Untersuchung alle Schritte abgeschlossen haben:

   
Überprüfen der anfänglichen Phishing-E-Mail
Abrufen der Liste der Benutzer, die diese E-Mail erhalten haben
Abrufen der letzten Datumsangaben, an denen der Benutzer Zugriff auf das Postfach hatte
Ist delegierter Zugriff für das Postfach konfiguriert?
Sind für die Mailbox Weiterleitungsregeln konfiguriert?
Überprüfen Sie Ihre Exchange-Mailflussregeln (Transportregeln
Suchen Sie die E-Mail-Nachrichten
Hat der Benutzer die E-Mail gelesen oder geöffnet?
Wer hat dieselbe E-Mail erhalten?
Enthielt die E-Mail eine Anlage?
Gab es ein Nutzdaten in der Anlage?
Überprüfen des E-Mail-Headers auf die tatsächliche Quelle des Absenders
Überprüfen von IP-Adressen zu Angreifern/Kampagnen
Hat der Benutzer Links in der E-Mail ausgewählt?
Auf welchem Endpunkt wurde die E-Mail geöffnet?
Wurden die Nutzdaten der Anlage ausgeführt?
Wurde die Ziel-IP-Adresse oder Ziel-URL angeklickt oder geöffnet?
Wurde schädlicher Code ausgeführt?
Welche Anmeldungen sind mit dem Konto in dem Verbundszenario erfolgt?
Welche Anmeldungen sind mit dem Konto in dem verwalteten Szenario erfolgt?
Untersuchen der Quell-IP-Adresse
Untersuchen der gefundenen Geräte-ID
Untersuchen der einzelnen App-IDs

Sie können auch eine Checkliste für Phishing und andere Checklisten des Playbooks für die Reaktion auf Vorfälle als Excel-Datei herunterladen.

Untersuchungsschritte

Bei dieser Untersuchung wird davon ausgegangen, dass Sie entweder über eine Phishing-E-Mail als Beispiel oder über Teile davon verfügen, z. B. die Adresse des Absenders, den Betreff der E-Mail oder Teile der Nachricht, um die Untersuchung zu starten. Vergewissern Sie sich auch, dass Sie alle Einstellungen vorgenommen bzw. aktiviert haben, wie im Abschnitt Voraussetzungen empfohlen.

Dieses Playbook wird mit der Absicht erstellt, dass nicht alle Microsoft-Kunden und deren Untersuchungsteams über die vollständige Microsoft 365 E5- oder Microsoft Entra ID P2-Lizenzsuite im untersuchten Mandanten verfügen oder diese konfiguriert haben. Wir werden jedoch andere Automatisierungsfunktionen hervorheben, wenn es angebracht ist.

Abrufen der Liste der Benutzer/Identitäten, die die E-Mail erhalten haben

Im ersten Schritt müssen Sie eine Liste der Benutzer/Identitäten erhalten, die die Phishing-E-Mail erhalten haben. Das Ziel dieses Schritts besteht darin, eine Liste potenzieller Benutzer/Identitäten zu erfassen, die Sie später verwenden werden, um weitere Untersuchungsschritte zu durchlaufen. Im Abschnitt Workflow finden Sie ein übersichtliches Flussdiagramm mit den Schritten, die Sie bei dieser Untersuchung befolgen müssen.

Wir geben in diesem Playbook keine Empfehlungen dazu, wie Sie diese Liste potenzieller Benutzer/Identitäten erfassen sollten. Je nach Umfang der Untersuchung können Sie eine Excel-Mappe, eine CSV-Datei oder für umfangreichere Untersuchungen sogar eine Datenbank nutzen. Es gibt mehrere Möglichkeiten, die Liste der Identitäten in einem bestimmten Mandanten zu erhalten. Im Folgenden finden Sie einige Beispiele.

Erstellen Sie eine Inhaltssuche im Microsoft Purview Compliance-Portal

Verwenden Sie die von Ihnen gesammelten Indikatoren, um eine Inhaltssuche zu erstellen und durchzuführen. Anweisungen finden Sie unter Erstellung einer Inhaltssuche.

Eine vollständige Liste der durchsuchbaren E-Mail-Eigenschaften finden Sie unter Durchsuchbare E-Mail-Eigenschaften.

Das folgende Beispiel zeigt Nachrichten an, die zwischen dem 13. April 2022 und dem 14. April 2022 bei Benutzern eingegangen sind und die die Wörter „action“ und „required“ in der Betreffzeile enthalten:

(Received:4/13/2022..4/14/2022) AND (Subject:'Action required')

Die folgende Beispielabfrage zeigt Nachrichten an, die von chatsuwloginsset12345@outlook.com gesendet wurden und in der Betreffzeile genau den Satz „Aktualisieren Sie Ihre Kontoinformationen“ (Update your account information) enthalten.

(From:chatsuwloginsset12345@outlook.com) AND (Subject:"Update your account information")

Weitere Informationen finden Sie unter Wie Sie in Ihrem Unternehmen nach Nachrichten suchen und diese löschen können.

Verwenden Sie das Cmdlet „Search-Mailbox“ in der Exchange Online PowerShell

Sie können ebenfalls die Such-Mailbox cmdlet in Exchange Online PowerShell nutzen, um eine bestimmte Abfrage für ein bestimmtes Zielpostfach durchzuführen und die Ergebnisse in ein nicht verwandtes Zielpostfach zu kopieren.

Die folgende Beispielabfrage durchsucht das Postfach von Jane Smith nach einer E-Mail, die den Ausdruck „Invoice“ (Rechnung) im Betreff enthält, und kopiert die Ergebnisse zu „IRMailbox“ in einen Ordner namens „Investigation“ (Untersuchung).

Search-Mailbox -Identity "Jane Smith" -SearchQuery "Subject:Invoice" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" LogLevel Full

In diesem Beispielbefehl durchsucht die Abfrage alle Mandantenpostfächer nach einer E-Mail, die den Ausdruck „InvoiceUrgent“ im Betreff enthält, und kopiert die Ergebnisse zu „IRMailbox“ in einen Ordner namens „Investigation“ (Untersuchung).

Get-Mailbox | Search-Mailbox -SearchQuery 'InvoiceUrgent vote' -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Ausführliche Informationen zur Syntax und den Parametern finden Sie unter Such-Mailbox.

Ist delegierter Zugriff für das Postfach konfiguriert?

Verwenden Sie das folgende Skript, um zu überprüfen, ob der delegierte Zugriff auf die Mailbox konfiguriert ist: https://github.com/OfficeDev/O365-InvestigationTooling/blob/master/DumpDelegatesandForwardingRules.ps1.

Führen Sie zum Erstellen dieses Berichts ein kleines PowerShell-Skript aus, das eine Liste aller Benutzer abruft. Verwenden Sie dann das Cmdlet „Get-MailboxPermission“, um eine CSV-Datei aller Postfachdelegaten in Ihrem Mandanten zu erstellen.

Suchen Sie nach ungewöhnlichen Namen oder Berechtigungszuweisungen. Wenn etwas Ungewöhnliches angezeigt wird, wenden Sie sich an den Besitzer des Postfachs, um zu überprüfen, ob es legitim ist.

Sind Weiterleitungsregeln für die Mailbox konfiguriert?

Sie müssen jedes identifizierte Postfach auf Postfachweiterleitung (wird auch als SMTP-Weiterleitung bezeichnet) oder Posteingangsregeln überprüfen, die E-Mail-Nachrichten an externe Empfänger weiterleiten.(Typischerweise handelt es sich dabei um neu erstellte Posteingangsregeln.)

  • Um alle Postfächer auf Weiterleitung zu überprüfen, führen Sie den folgenden Befehl in Exchange Online PowerShell aus:

    Get-Mailbox -RecipientTypeDetails UserMailbox -ResultSize unlimited | Format-Table -Auto MicrosoftOnlineServicesID,ForwardingSmtpAddress,DeliverToMailboxAndForward | Export-csv C:\Temp\Forwarding.csv -NoTypeInformation
    
  • Um nach Posteingangsregeln zu überprüfen, die in Postfächern zwischen den angegebenen Daten erstellt wurden, führen Sie den folgenden Befehl in Exchange Online PowerShell aus:

    Search-UnifiedAuditLog -StartDate 12/16/2021 -EndDate 03/16/2022 -ResultSize 5000 -RecordType exchangeadmin -Operations New-InboxRule | Export-csv NoTypeInformation -Path c:\temp\Inboxrulesoutput.csv
    
  • Sie können auch den Bericht Automatisch weitergeleitete Nachrichten im Exchange Admin Center (EAC) verwenden. Anweisungen finden Sie unter Bericht über automatisch weitergeleitete Nachrichten in Exchange Online.

    Hinweise:

    • Suchen Sie nach ungewöhnlichen Zielspeicherorten oder nach einer Art von externer Adressierung.
    • Suchen Sie nach Weiterleitungsregeln mit ungewöhnlichen Schlüsselwörtern in den Kriterien wie alle E-Mails mit dem Wort „Rechnung“ in der Betreffzeile. Wenden Sie sich an den Besitzer des Postfachs, um zu überprüfen, ob sie legitim ist.

Überprüfung der Posteingangsregeln

Überprüfen Sie die Entfernung von Posteingangsregeln, indem Sie die Zeitstempel in der Nähe Ihrer Untersuchung berücksichtigen. Verwenden Sie zum Beispiel den folgenden Befehl in Exchange Online PowerShell:

Search-UnifiedAuditLog -StartDate 12/16/2021 -EndDate 03/16/2022 -Operations Remove-InboxRule | Export-CSV NoTypeInformation -Path c:\temp\removedInboxRules.csv

Überprüfen Sie die Exchange-Mailflussregeln (Transportregeln)

Es gibt zwei Möglichkeiten, die Liste der Exchange Mailflow-Regeln (auch als Transportregeln bezeichnet) in Ihrem Unternehmen zu erhalten:

  1. Im Exchange-Verwaltungszentrum oder in der Exchange Online PowerShell. Anweisungen finden Sie unter Anzeigen oder Ändern einer Mailflow-Regel.
  2. Der Exchange-Transportregelbericht im Exchange-Administrationszentrum. Anweisungen finden Sie unter Bericht über Exchange-Transportregeln in Exchange Online.

Suchen Sie nach neuen Regeln oder Regeln, die geändert wurden, um die E-Mail an externe Domänen umzuleiten. Die Anzahl der Regeln sollte bekannt und relativ gering sein. Sie können eine Suche im Audit-Protokoll durchführen, um festzustellen, wer die Regel erstellt hat und von wo aus sie erstellt wurde. Wenn Sie etwas Ungewöhnliches feststellen, wenden Sie sich an den Ersteller, um zu ermitteln, ob dies legitim ist.

Abrufen der letzten Datumsangaben, an denen der Benutzer Zugriff auf das Postfach hatte

Navigieren Sie im Microsoft 365 Security & Compliance Center zum vereinheitlichten Überwachungsprotokoll. Sie können unter Aktivitäten in der Dropdownliste nach Exchange-Postfachaktivitäten filtern.

Die Funktion zum Auflisten gefährdeter Benutzer ist im Microsoft 365 Security & Compliance Center verfügbar.

Dieser Bericht zeigt Aktivitäten an, die darauf hinweisen können, dass unrechtmäßig auf ein Postfach zugegriffen wird. Dazu gehören erstellte oder empfangene Nachrichten, verschobene oder gelöschte Nachrichten, kopierte oder bereinigte Nachrichten, gesendete Nachrichten mit „Senden im Auftrag von“ oder „Senden als“ sowie alle Postfachanmeldungen. Die Daten umfassen Datum, IP-Adresse, Benutzer, ausgeführte Aktivität, betroffenes Element und alle erweiterten Details.

Hinweis

Damit diese Daten aufgezeichnet werden, müssen Sie die Option zur Postfachüberwachung aktivieren.

Die hier enthaltene Datenmenge kann sehr umfangreich sein. Konzentrieren Sie sich daher bei der Suche auf Benutzer, die bei einer Sicherheitsverletzung eine hohe Auswirkung haben würden. Suchen Sie nach ungewöhnlichen Mustern wie ungewöhnlichen Tageszeiten oder IP-Adressen, und suchen Sie nach Mustern wie umfangreichen Verschiebungen, Bereinigungen oder Löschungen.

Hat der Benutzer die E-Mail gelesen/geöffnet?

Hier gibt es zwei Hauptfälle:

  • Das Postfach befindet sich in Exchange Online.
  • Das Postfach befindet sich in lokalem Exchange (Exchange Hybrid).

Hat der Exchange Online Benutzer die E-Mail geöffnet

Verwenden Sie die Cmdlet Such-Mailbox in Exchange Online PowerShell, um eine spezifische Suchabfrage nach einem Zielpostfach von Interesse durchzuführen und die Ergebnisse in ein nicht verwandtes Zielpostfach zu kopieren.

Die folgende Beispielabfrage durchsucht das Postfach von Janes Smith nach einer E-Mail, die den Ausdruck Rechnung (Invoice) in der Betreffzeile enthält, und kopiert die Ergebnisse in IRMailbox in einen Ordner namens Investigation.

Search-Mailbox -Identity "Jane Smith" -SearchQuery "Subject:Invoice" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" LogLevel Full

In der folgenden Beispielabfrage werden alle Mandantenpostfächer nach einer E-Mail durchsucht, die den Ausdruck InvoiceUrgent im Betreff enthält, und kopiert die Ergebnisse zu IRMailbox in einen Ordner namens Investigation (Untersuchung).

Get-Mailbox | Search-Mailbox -SearchQuery 'InvoiceUrgent vote' -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Der Benutzer hat die E-Mail in Exchange Hybrid geöffnet

Verwenden Sie das Cmdlet Get-MessageTrackingLog, um nach Informationen zur Nachrichtenzustellung zu suchen, die im Nachrichtenverfolgungsprotokoll gespeichert sind. Ein Beispiel:

Get-MessageTrackingLog -Server Mailbox01 -Start "03/13/2022 09:00:00" -End "03/15/2022 17:00:00" -Sender "john@contoso.com"

Ausführliche Informationen zur Syntax und den Parametern finden Sie unter Get-MessageTrackingLog.

Wer hat dieselbe E-Mail erhalten?

Hier gibt es zwei Hauptfälle:

  • Das Postfach befindet sich in Exchange Online.
  • Das Postfach befindet sich in lokalem Exchange (Exchange Hybrid).

Der Workflow ist im Wesentlichen derselbe wie im Abschnitt Abrufen der Liste der Benutzer/Identitäten, die die E-Mail erhalten haben weiter oben in diesem Artikel beschrieben.

Suchen Sie die E-Mail in Exchange Online

Verwenden Sie die Cmdlet Such-Mailbox, um eine spezifische Suchabfrage für ein bestimmtes Zielpostfach durchzuführen und die Ergebnisse in ein nicht verwandtes Zielpostfach zu kopieren.

In der folgenden Beispielabfrage werden alle Mandantenpostfächer nach einer E-Mail durchsucht, die den Betreff InvoiceUrgent in der Betreffzeile enthält, und kopiert die Ergebnisse zu IRMailbox in einen Ordner namens Investigation (Untersuchung).

Get-Mailbox | Search-Mailbox -SearchQuery "Subject:InvoiceUrgent" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Suchen Sie die E-Mail in lokalem Exchange

Verwenden Sie das Cmdlet Get-MessageTrackingLog, um nach Informationen zur Nachrichtenzustellung zu suchen, die im Nachrichtenverfolgungsprotokoll gespeichert sind. Ein Beispiel:

Get-MessageTrackingLog -Server Mailbox01 -Start "03/13/2018 09:00:00" -End "03/15/2018 17:00:00" -MessageSubject "InvoiceUrgent"

Ausführliche Informationen zur Syntax und den Parametern finden Sie unter Get-MessageTrackingLog.

Enthielt die E-Mail eine Anlage?

Hier gibt es zwei Hauptfälle:

  • Das Postfach befindet sich in Exchange Online.
  • Das Postfach befindet sich in lokalem Exchange (Exchange Hybrid).

Stellen Sie fest, ob die Nachricht einen Anhang in Exchange Online enthält

Wenn sich das Postfach in Exchange Online befindet, haben Sie zwei Möglichkeiten:

  • Verwenden Sie die klassische Such-Mailbox cmdlet
  • Verwenden Sie die New-AzSqlDatabase cmdlet.

Verwenden Sie die Cmdlet Such-Mailbox, um eine spezifische Suchabfrage für ein bestimmtes Zielpostfach durchzuführen und die Ergebnisse in ein nicht verwandtes Zielpostfach zu kopieren. Ein Beispiel:

Get-Mailbox -ResultSize unlimited | Search-Mailbox -SearchQuery attachment:trojan* -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Ausführliche Informationen zur Syntax und den Parametern finden Sie unter Such-Mailbox.

Die andere Option besteht darin, die New-ComplianceSearch-Cmdlet zu verwenden. Ein Beispiel:

New-ComplianceSearch -Name "Investigation" -ExchangeLocation "Research Department" -ContentMatchQuery "from:pilar@contoso.com AND hasattachment:true"

Ausführliche Informationen zur Syntax und den Parametern finden Sie unter New-ComplianceSearch.

Stellen Sie fest, ob die Nachricht einen Anhang in Ihrem lokalen Exchange enthält

Hinweis

In Exchange Server 2013 erfordert dieses Verfahren das kumulative Update 12 (CU12) oder höher. hier finden Sie weitere Informationen

Verwenden Sie die Cmdlet Such-Mailbox, um nach Informationen zur Nachrichtenzustellung zu suchen, die im Protokoll der Nachrichtenverfolgung gespeichert sind. Ein Beispiel:

Search-Mailbox -Identity "Jane Smith"-SearchQuery AttachmentNames:attachment_name -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Ausführliche Informationen zur Syntax und den Parametern finden Sie unter Such-Mailbox.

Gab es ein Nutzdaten in der Anlage?

Achten Sie auf potenziell bösartige Inhalte in der Anlage. Zum Beispiel PDF-Dateien, verschleierte PowerShell oder andere Skriptcodes.

Die Ansicht Daten nach E-Mail > Malware im Statusbericht zum Bedrohungsschutz zeigt die Anzahl der ein- und ausgehenden Nachrichten, die als Malware für Ihr Unternehmen erkannt wurden. Weitere Informationen finden Sie unter Statusbericht zum Schutz vor Bedrohungen: Daten per E-Mail anzeigen > Malware.

Überprüfen des E-Mail-Headers auf die tatsächliche Quelle des Absenders

Viele der Komponenten der Funktion zur Nachrichtenablaufverfolgung sind selbsterklärend, aber Sie müssen mit der Nachrichten-ID eingehend vertraut sein. Die Nachrichten-ID ist ein eindeutiger Bezeichner für eine E-Mail-Nachricht.

Sie müssen die unformatierten E-Mail-Header untersuchen, um die Nachrichten-ID für eine relevante E-Mail zu erhalten. Anweisungen dazu, wie Sie dies in Microsoft Outlook oder Outlook im Web (früher bekannt als Outlook Web App oder OWA) tun können, finden Sie unter Kopfzeilen von Internetnachrichten in Outlook anzeigen

Beim Anzeigen eines E-Mail-Headers wird empfohlen, die Headerinformationen zu kopieren und aus Gründen der Lesbarkeit in eine von MXToolbox oder Azure bereitgestellte E-Mail-Headeranalyse einzufügen.

  • Headerroutinginformationen: Die Routinginformationen stellen die Route einer E-Mail bereit, die zwischen Computern übertragen wird.

  • Sender Policy Framework (SPF): Eine E-Mail-Überprüfung, um Spoofing zu verhindern/zu erkennen. Im SPF-Eintrag können Sie festlegen, welche IP-Adressen und Domänen im Namen der Domäne E-Mails versenden dürfen.

  • SPF = Pass: Der SPF TXT-Eintrag hat bestimmt, dass der Absender im Auftrag einer Domäne senden darf.

    • SPF = Neutral
    • SPF = Fehlgeschlagen: Die Richtlinienkonfiguration bestimmt das Ergebnis der Nachricht Sender IP
    • SMTP-E-Mail: Überprüfen Sie, ob es sich um eine legitime Domäne handelt.

    Weitere Informationen über SPF finden Sie unter Wie Microsoft 365 SPF verwendet, um Spoofing zu verhindern

  • Allgemeine Werte: Hier finden Sie eine Aufschlüsselung der am häufigsten verwendeten und angezeigten Header und deren Werte. Dies sind wertvolle Informationen, die Sie in den Suchfeldern im Explorer für Bedrohungen verwenden können.

    • Absenderadresse
    • Betreff
    • Meldungs-ID
    • An Adresse
    • Adresse des Rückgabepfads
  • Authentifizierungsergebnisse: Sie können herausfinden, was Ihr Client beim Versenden der E-Mail authentifiziert hat. Er bietet Ihnen eine SPF- und DKIM-Authentifizierung.

  • Ursprungs-IP: Die ursprüngliche IP-Adresse kann verwendet werden, um zu bestimmen, ob die IP-Adresse in der Sperrliste aufgeführt ist, und um den geografischen Standort zu erhalten.

  • Spam Confidence Level (SCL): Damit wird die Wahrscheinlichkeit bestimmt, dass es sich bei einer eingehenden E-Mail um Spam handelt.

    • -1: Umgehen Sie die meisten Spam-Filter von einem sicheren Absender, einem sicheren Empfänger oder einer sicher gelisteten IP-Adresse (vertrauenswürdiger Partner).
    • 0, 1: Kein Spam, da die Nachricht überprüft und als problemlos ermittelt wurde
    • 5, 6: Spam
    • 7, 8, 9: Spam mit hoher Konfidenz

Der SPF-Eintrag wird in einer DNS-Datenbank gespeichert und mit den DNS-Lookupinformationen gebündelt. Sie können den SPF-Eintrag (Sender Policy Framework) für eine Domäne manuell überprüfen, indem Sie den Befehl nslookup verwenden:

  1. Öffnen Sie die Eingabeaufforderung (Start > Run > cmd).

  2. Geben Sie den Befehl wie folgt ein: nslookup -type=txt" ein Leerzeichen und dann den Domain-/Hostnamen. Zum Beispiel:

     nslookup -type=txt domainname.com
    

Hinweis

-all (ablehnen oder nicht bestehen – die E-Mail nicht zustellen, wenn etwas nicht passt), dies wird empfohlen.

Überprüfen Sie, ob DKIM für Ihre benutzerdefinierten Domänen in Microsoft 365 aktiviert ist

Sie müssen zwei CNAME-Einträge für jede Domäne veröffentlichen, der sie die DKIM (Domain Keys Identified Mail) hinzufügen möchten. Erfahren Sie, wie Sie DKIM verwenden, um ausgehende E-Mails zu überprüfen, die von Ihrer benutzerdefinierten Domäne gesendet werden.

Überprüfen auf DMARC (Domain-based Message Authentication, Reporting, and Conformance)

Sie können diese Funktion verwenden, um ausgehende E-Mails in Microsoft 365 zu validieren.

Überprüfen von IP-Adressen zu Angreifern/Kampagnen

Um IP-Adressen zu überprüfen oder zu untersuchen, die in den vorherigen Untersuchungsschritten identifiziert wurden, können Sie eine der folgenden Optionen verwenden:

  • VirusTotal
  • Microsoft Defender für den Endpunkt
  • Öffentliche Quellen:
    • Ipinfo.io – Bietet eine kostenlose Option zum Abrufen des geografischen Standorts.
    • Censys.io – Bietet eine kostenlose Option zum Abrufen von Informationen darüber, was ihre passiven Scans des Internets wissen.
    • AbuseIPDB.com – Bietet eine kostenlose Option, die Informationen zum geografischen Standort bereitstellt.
    • Befragen von Bing und Google – Suchen nach der IP-Adresse

URL-Zuverlässigkeit

Sie können jedes Windows 10-Gerät und den Microsoft Edge-Browser verwenden, das bzw. der die SmartScreen-Technologie nutzt.

Im Folgenden finden Sie einige Beispiele für die Zuverlässigkeit von Drittanbieter-URLs.

Suchen Sie bei der Untersuchung der IP-Adressen und URLs nach Indikatoren für eine Kompromittierung (Indicators of Compromise, IOCs) oder anderen Indikatoren, und fügen Sie diese je nach Ergebnis zu einer Liste von Quellen des Angreifers hinzu.

Wenn der Benutzer auf den Link in der E-Mail geklickt hat (gewollt oder ungewollt), dann führt diese Aktion typischerweise zu einer neuen Prozesserstellung auf dem Gerät selbst. Je nach Gerät müssen Sie dazu gerätespezifische Untersuchungen durchführen. Beispiel: Windows oder Android oder iOS. In diesem Artikel haben wir einen allgemeinen Ansatz zusammen mit einigen Details für Windows-basierte Geräte beschrieben. Wenn Sie Microsoft Defender für Endpunkt (MDE) verwenden, dann können Sie den Ansatz auch für iOS und bald auch für Android nutzen.

Sie können diese Ereignisse mit Microsoft Defender für Endpoint untersuchen.

  1. VPN/Proxy-Protokolle Je nach Anbieter der Proxy- und VPN-Lösungen müssen Sie die entsprechenden Protokolle überprüfen. Idealerweise leiten Sie die Ereignisse an Ihr SIEM oder an Microsoft Sentinel weiter.

  2. Verwendung von Microsoft Defender für Endpoint Dies ist das beste Szenario, denn Sie können unsere Bedrohungsdaten und automatischen Analysen zur Unterstützung Ihrer Untersuchung verwenden. Weitere Informationen finden Sie unter Untersuchen von Warnungen in Microsoft Defender für Endpoint.

    Die Warnungsprozessstruktur hebt die Selektierung und Untersuchung von Warnungen auf die nächste Ebene, indem sie die aggregierten Warnungen und die sie umgebenden Beweise anzeigt, die im gleichen Ausführungskontext und im gleichen Zeitraum aufgetreten sind. Example of the alert process tree

  3. Windows-basierte Client-Geräte Vergewissern Sie sich, dass Sie die Option Ereignisse zur Prozesserstellung aktiviert haben. Im Idealfall sollten Sie auch Ablaufverfolgungsereignisse der Befehlszeile aktivieren.

    Auf Windows-Clients, bei denen die oben genannten Überwachungsereignisse vor der Untersuchung aktiviert wurden, können Sie das Überwachungsereignis 4688 überprüfen und den Zeitpunkt ermitteln, zu dem die E-Mail dem Benutzer zugestellt wurde:

    Example of Audit Event 4688

    Another example of Audit Event 4688

Auf welchem Endpunkt wurde die E-Mail geöffnet?

Die Aufgaben hier sind ähnlich wie beim vorherigen Untersuchungsschritt: Hat der Benutzer auf Links in der E-Mail geklickt?

Wurden die angefügten Nutzdaten ausgeführt?

Die Aufgaben hier sind ähnlich wie beim vorherigen Untersuchungsschritt: Hat der Benutzer auf Links in der E-Mail geklickt?

Wurde die Ziel-IP-Adresse oder Ziel-URL angeklickt oder geöffnet?

Die Aufgaben hier sind ähnlich wie beim vorherigen Untersuchungsschritt: Hat der Benutzer auf Links in der E-Mail geklickt?

Wurde schädlicher Code ausgeführt?

Die Aufgaben hier sind ähnlich wie beim vorherigen Untersuchungsschritt: Hat der Benutzer auf Links in der E-Mail geklickt?

Welche Anmeldungen erfolgten mit dem Konto?

Überprüfen Sie die verschiedenen Anmeldungen, die mit dem Konto erfolgt sind.

Verbundszenario

Die Einstellungen und Ereignisse des Überwachungsprotokolls unterscheiden sich je nach Betriebssystemebene und Active Directory-Verbunddienste (AD FS) Serverversion (AD FS).

Informationen zu verschiedenen Serverversionen finden Sie in den folgenden Abschnitten.

Server 2012 R2

Standardmäßig werden Sicherheitsereignisse auf Server 2012 R2 nicht geprüft. Sie müssen dieses Feature auf jedem AD FS-Server in der Farm aktivieren. Wählen Sie in der AD FS-Verwaltungskonsole Verbunddiensteigenschaften bearbeiten aus.

federatedproperties

Sie müssen auch die Betriebssystemüberwachungsrichtlinieaktivieren.

Öffnen Sie eine Eingabeaufforderung, und führen Sie den folgenden Befehl als Administrator aus.

auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable

Weitere Informationen finden Sie unter Konfigurieren von AD FS-Servern für die Problembehandlung.

Sie können auch die AD FS-PowerShell-Module herunterladen von:

Server 2016 und höher

Standardmäßig ist für AD FS in Windows Server 2016 die grundlegende Überwachung aktiviert. Mit der grundlegenden Überwachung können Administratoren fünf oder weniger Ereignisse für eine einzelne Anforderung sehen. Sie können die Überwachungsebene jedoch mithilfe des folgenden Befehls erhöhen oder verringern:

Set-AdfsProperties -AuditLevel Verbose

Weitere Informationen finden Sie unter Überwachen von Erweiterungen für AD FS in Windows Server.

Wenn Sie Microsoft Entra Connect Health installiert haben, sollten Sie sich auch den Bericht Risky IP ansehen. Die IP-Adressen der Clients mit fehlgeschlagenen Anmeldeaktivitäten werden über Webanwendungsproxy-Server aggregiert. Jeder Eintrag im Bericht über riskante IP-Adressen enthält aggregierte Informationen zu fehlgeschlagenen AD FS-Anmeldeaktivitäten, für die der angegebene Schwellenwert überschritten wurde.

Example of the risky IP report

Weitere Informationen finden Sie unter Bericht über riskante IP-Adressen.

Server 2012 R2

Ereignis-ID 342: „Der Benutzername oder das Kennwort sind falsch“ in den ADFS-Administratorprotokollen.

Für die tatsächlichen Überwachungsereignisse müssen Sie die Sicherheitsereignisprotokolle betrachten und sollten nach Ereignissen mit der Ereignis-ID 411 für klassische Überwachungsfehler mit der Quelle ADFS-Überwachung suchen. Suchen Sie auch nach der Ereignis-ID 412 bei erfolgreicher Authentifizierung.

Ereignis-ID 411 - Fehler bei der Überprüfung des SecurityTokenValidationFailureAudit-Tokens. Weitere Informationen finden Sie in der inneren Ausnahme.

Example of an event 411

Example of an event 412

Möglicherweise müssen Sie das Ereignis mit der entsprechenden Ereignis-ID 501 korrelieren.

Server 2016 und höher

Für die tatsächlichen Überwachungsereignisse müssen Sie die Sicherheitsereignisprotokolle anzeigen und nach Ereignissen suchen, die nach Ereignis-ID 1202 für erfolgreiche Authentifizierungsereignisse und 1203 für Fehler suchen.

Beispiel für Ereignis-ID 1202:

Ereignis-ID 1202 FreshCredentialSuccessAudit Der Federation Service hat einen neuen Berechtigungsnachweis validiert. Siehe XML für weitere Einzelheiten.

Beispiel für Ereignis-ID 1203:

Ereignis-ID 1203 FreshCredentialFailureAudit Der Federation Service konnte einen neuen Berechtigungsnachweis nicht validieren. Siehe XML für Details zu Fehlern.

Example of an event 1203

Example of an event 4624

Die vollständige Liste der AD FS-Ereignis-ID pro Betriebssystemebene finden Sie unter GetADFSEventList.

Verwaltetes Szenario

Überprüfen Sie die Anmeldeprotokolle von Microsoft Entra für den/die Benutzer, die Sie untersuchen.

Navigieren Sie im Microsoft Entra Admin Center zum Menüpunkt Anmeldung und fügen Sie den Anzeigefilter für den Zeitrahmen hinzu, den Sie in den vorherigen Untersuchungsschritten gesucht haben, und fügen Sie den Benutzernamen als Filter hinzu, wie in diesem Bild gezeigt.

Example of a display filter

Sie können auch mithilfe der Graph-API suchen. Filtern Sie z. B. nach Benutzereigenschaften, und erhalten Sie lastSignInDate mit dazu. Suchen Sie nach einem bestimmten Benutzer, um das Datum der letzten Anmeldung für diesen Benutzer abzurufen. Beispiel: https://graph.microsoft.com/beta/users?$filter=startswith(displayName,'Dhanyah')&$select=displayName,signInActivity

Alternativ können Sie den PowerShell-Befehl Get-AzureADUserLastSignInActivity verwenden, um die letzte interaktive Anmeldeaktivität für den Benutzer abzurufen, die auf seine Objekt-ID ausgerichtet ist. In diesem Beispiel wird die Ausgabe in eine CSV-Datei mit Datums- und Zeitstempel im Ausführungsverzeichnis geschrieben.

Get-AzureADUserLastSignInActivity -TenantId 536279f6-1234-2567-be2d-61e352b51eef -UserObjectId 69447235-0974-4af6-bfa3-d0e922a92048 -CsvOutput

Alternativ können Sie diesen Befehl aus dem PowerShell-Modul „AzureADIncidentResponse“ verwenden:

Get-AzureADIRSignInDetail -UserId johcast@Contoso.com -TenantId 536279f6-1234-2567-be2d-61e352b51eef -RangeFromDaysAgo 29 -RangeToDaysAgo 3

Untersuchen der Quell-IP-Adresse

Anhand der Quell-IP-Adressen, die Sie in den Anmeldeprotokollen von Microsoft Entra oder in den ADFS/Federation Server-Protokolldateien gesucht haben, können Sie herausfinden, woher der Datenverkehr stammt.

Verwalteter Benutzer

Für ein verwaltetes Szenario sollten Sie die Anmeldeprotokolle betrachten und basierend auf der Quell-IP-Adresse filtern:

Example of a managed user IP address]

Alternativ können Sie diesen Befehl aus dem PowerShell-Modul „AzureADIncidentResponse“ verwenden:

Get-AzureADIRSignInDetail -IpAddress 1.2.3.4 -TenantId 536279f6-1234-2567-be2d-61e352b51eef -RangeFromDaysAgo 29 -RangeToDaysAgo 3 -OutGridView

Wenn Sie in der Ergebnisliste nachsehen, navigieren Sie zurRegisterkarte Geräteinformationen. Je nach verwendetem Gerät erhalten Sie unterschiedliche Ergebnisse. Hier sind einige Beispiele:

  • Beispiel 1 – Nicht verwaltetes Gerät (BYOD):

    Example of a unmanaged device

  • Beispiel 2 - Verwaltetes Gerät (Microsoft Entra join oder Microsoft Entra hybrid join):

    Example of a managed device

Überprüfen Sie, ob eine Geräte-ID vorhanden ist. Sie sollten auch nach dem Betriebssystem und dem Browser oder der UserAgent-Zeichenfolge suchen.

Example of a device ID

Zeichen Sie die Korrelations-ID, Anforderungs-ID und Zeitstempel auf. Sie sollten die Korrelations-ID und den Zeitstempel verwenden, um Ihre Ergebnisse mit anderen Ereignissen zu korrelieren.

Verbundbenutzer/-anwendung

Führen Sie dasselbe Verfahren aus, das für das Verbundanmeldeszenario bereitgestellt wird.

Suchen Sie nach Geräte-ID, Betriebssystemebene, Korrelations-ID und Anforderungs-ID, und zeichnen Sie sie auf.

Untersuchen der identifizierten Geräte-ID

Dieser Schritt ist nur für die Geräte relevant, die der Microsoft Entra ID bekannt sind. Wenn Sie z. B. in den vorherigen Schritten eine oder mehrere potenzielle Geräte-IDs gefunden haben, können Sie dies auf diesem Gerät genauer untersuchen. Suchen Sie nach der Geräte-ID und dem Gerätebesitzer, und zeichnen Sie diese auf.

Untersuchen der einzelnen App-IDs

Der Startpunkt sind die Anmeldeprotokolle und die App-Konfiguration des Mandanten oder der Konfiguration der Verbundserver.

Verwaltetes Szenario

Überprüfen Sie in den zuvor gefundenen Anmeldeprotokolldetails die Anwendungs-ID auf der Registerkarte Grundlegende Informationen:

managedscenario

Beachten Sie die Unterschiede zwischen der Anwendung (und der ID) und der Ressource (und ID). Die Anwendung ist die beteiligte Client-Komponente, während die Ressource der Dienst/die Anwendung in Microsoft Entra ID ist.

Mit dieser App-ID können Sie jetzt Recherchen im Mandanten durchführen. Ein Beispiel:

Get-MgApplication -Filter "AppId eq '30d4cbf1-c561-454e-bf01-528cd5eafd58'"
Id                                       AppId                                    DisplayName

3af6dc4e-b0e5-45ec-8272-56f3f3f875ad     30d4cbf1-c561-454e-bf01-528cd5eafd58     Claims X-Ray

Mit diesen Informationen können Sie im Portal für Unternehmensanwendungen suchen. Navigieren Sie zu Alle Anwendungen, und suchen Sie nach der bestimmten App-ID.

Example of an application ID

Zusätzliche Playbooks zur Reaktion auf Vorfälle

Überprüfen Sie den Leitfaden zum Identifizieren und Untersuchen dieser zusätzlichen Arten von Angriffen:

Ressourcen zur Reaktion auf Vorfälle