Im Kampf gegen Phishing-Akteure arbeitet Microsoft mit echt wirkenden Azure-Mandanten, die als Honeypots fungieren. So sammelt der Hersteller Informationen zu den Cyberkriminellen. Microsoft kann auf Basis dieser Threat Intelligence die bösartige Infrastruktur abbilden, ein tieferes Verständnis für ausgeklügelte Phishing-Operationen erlangen, Kampagnen in grossem Umfang unterbrechen, Cyberkriminelle identifizieren und deren Aktivitäten deutlich verlangsamen.
Die neue Taktik hat
laut einem Artikel von "Bleeping Computer" Ross Bevington, Principal Security Software Engineer bei
Microsoft, an der Sicherheitskonferenz BSides Exeter näher vorgestellt. Bevington, der sich selbst als "Head of Deception" bezeichnet, hatte einen solchen "Hybrid High Interaction Honeypot" ursprünglich auf code.microsoft.com erstellt und kämpft heute, so der Bericht weiter, mit seinem Team gegen Phishing mithilfe von Täuschungstechniken, bei denen ganze Microsoft-Tenant-Umgebungen als Honeypots mit benutzerdefinierten Domain-Namen, Tausenden von Benutzerkonten und gängigen Aktivitäten wie interne Kommunikation und Dateifreigabe eingesetzt werden.
Microsoft überwacht nach eigenen Angaben täglich rund 25'000 Phishing-Seiten und füttert etwa 20 Prozent davon mit den Zugangsdaten für den Honeypot. Der Rest wird durch CAPTCHA oder andere Anti-Bot-Mechanismen blockiert.
(ubi)