Nätfiskeundersökning

Den här artikeln innehåller vägledning om hur du identifierar och undersöker nätfiskeattacker i din organisation. De stegvisa instruktionerna hjälper dig att vidta nödvändiga åtgärder för att skydda information och minimera ytterligare risker.

Den här artikeln innehåller följande avsnitt:

  • Krav: Omfattar de specifika krav som du behöver slutföra innan du påbörjar undersökningen. Till exempel loggning som ska aktiveras, roller och behörigheter som krävs, bland annat.
  • Arbetsflöde: Visar det logiska flöde som du bör följa för att utföra den här undersökningen.
  • Checklista: Innehåller en lista över uppgifter för vart och ett av stegen i flödesdiagrammet. Den här checklistan kan vara till hjälp i strikt reglerade miljöer för att verifiera vad du har slutfört eller som en kvalitetsgrind för dig själv.
  • Undersökningssteg: Innehåller en detaljerad stegvis vägledning för den här specifika undersökningen.

Förutsättningar

Här är allmänna inställningar och konfigurationer som du bör slutföra innan du fortsätter med nätfiskeutredningen.

Kontoinformation

Innan du fortsätter med undersökningen rekommenderar vi att du har användarnamnet, användarens huvudnamn (UPN) eller e-postadressen för det konto som du misstänker är komprometterat.

Grundläggande krav för Microsoft 365

Verifiera granskningsinställningar

Kontrollera att postlådegranskning är aktiverat som standard genom att köra följande kommando i Exchange Online PowerShell:

Get-OrganizationConfig | Format-List AuditDisabled

Värdet False anger att postlådegranskning är aktiverat för alla postlådor i organisationen, oavsett värdet för egenskapen AuditEnabled för enskilda postlådor. Mer information finns i Verifiera att postlådegranskning är aktiverat som standard.

Meddelandespårning

Spårningsloggar för meddelanden är ovärderliga komponenter som hjälper dig att hitta den ursprungliga källan till meddelandet och de avsedda mottagarna. Du kan använda funktionen för meddelandespårning i Administrationscenter för Exchange (EAC) på https://admin.exchange.microsoft.com/#/messagetrace eller med cmdleten Get-MessageTrace i Exchange Online PowerShell.

Kommentar

Meddelandespårning är också tillgängligt i Microsoft Defender-portalen https://security.microsoft.com under E-post och samarbete>Exchange-meddelandespårning, men det är bara en direktlänk till meddelandespårning i EAC.

Flera komponenter i funktionen för meddelandespårning är självförklarande, men Meddelande-ID är en unik identifierare för ett e-postmeddelande och kräver noggrann förståelse. För att få meddelande-ID för ett e-postmeddelande av intresse måste du undersöka de råa e-posthuvudena.

Du söker i den enhetliga granskningsloggen för att visa alla aktiviteter för användaren och administratören i din Microsoft 365-organisation.

Exporteras inloggningsloggarna och/eller granskningsloggarna till ett externt system?

Eftersom de flesta Inloggnings- och granskningsdata för Microsoft Entra-ID skrivs över efter 30 eller 90 dagar rekommenderar vi att du använder Sentinel, Azure Monitor eller ett externt SIEM-system (säkerhetsinformation och händelsehantering).

Roller och behörigheter krävs

Behörigheter i Microsoft Entra-ID

Vi rekommenderar medlemskap i följande roller för det konto som utför undersökningen:

Behörigheter i Microsoft 365

Generellt sett bör rollgrupperna Global läsare eller Säkerhetsläsare i Microsoft Defender-portalen eller efterlevnadsportal i Microsoft Purview ge dig tillräckliga behörigheter för att söka i relevanta loggar.

Kommentar

Konton som endast är medlemmar i rollgrupperna Granskningsloggar eller Granskningsloggar i Microsoft Defender-portalen eller efterlevnadsportal i Microsoft Purview kan inte söka i Microsoft 365-granskningsloggen. I det här scenariot måste du tilldela behörigheter i Exchange Online. Mer information finns i Innan du söker i granskningsloggen.

Om du är osäker på vilka rollgrupper som ska användas kan du läsa Hitta de behörigheter som krävs för att köra exchange-cmdletar.

Microsoft Defender för slutpunkter

Om du har Microsoft Defender för Endpoint (MDE) bör du använda det för det här flödet. Mer information finns i Hantera nätfiske med signaldelning och maskininlärning.

Systemkrav

Maskinvarukrav

Systemet bör kunna köra PowerShell.

Programvarukrav

Följande PowerShell-moduler krävs för undersökning av molnmiljön:

Arbetsflöde

! [Arbetsflöde för nätfiskeundersökning]

Du kan även:

  • Ladda ned arbetsflöden för nätfiske och andra incidenthanteringsspelböcker som PDF.
  • Ladda ned arbetsflöden för nätfiske och andra incidenthanteringsspelböcker som en Visio-fil.

Checklista

Den här checklistan hjälper dig att utvärdera din undersökningsprocess och kontrollera om du har slutfört alla steg under undersökningen:

   
Granska det första nätfiskemeddelandet
Hämta listan över användare som fick det här e-postmeddelandet
Hämta de senaste datumen när användaren hade åtkomst till postlådan
Har delegerad åtkomst konfigurerats i postlådan?
Har vidarebefordringsregler konfigurerats för postlådan?
Granska dina Regler för Exchange-e-postflöde (transportregler
Hitta e-postmeddelandena
Har användaren läst eller öppnat e-postmeddelandet?
Vem har fått samma e-post?
Innehöll e-postmeddelandet en bifogad fil?
Fanns det en nyttolast i den bifogade filen?
Kontrollera e-postrubriken för avsändarens sanna källa
Verifiera IP-adresser till angripare/kampanjer
Valde användaren länkar i e-postmeddelandet?
Vilken slutpunkt öppnades e-postmeddelandet?
Kördes nyttolasten för den bifogade filen?
Har mål-IP-adressen eller URL:en berörts eller öppnats?
Kördes skadlig kod?
Vilka inloggningar hände med kontot för det federerade scenariot?
Vilka inloggningar hände med kontot för det hanterade scenariot?
Undersöka källans IP-adress
Undersöka enhets-ID:t som hittades
Undersöka varje app-ID

Du kan också ladda ned checklistor för nätfiske och andra incidentspelböcker som en Excel-fil.

Undersökningssteg

I den här undersökningen förutsätts det att du antingen har ett exempel på nätfiskemeddelande eller delar av det som avsändarens adress, e-postmeddelandets ämne eller delar av meddelandet för att starta undersökningen. Kontrollera också att du har slutfört/aktiverat alla inställningar enligt rekommendationerna i avsnittet Förutsättningar .

Den här spelboken skapas med avsikten att inte alla Microsoft-kunder och deras undersökningsteam har hela Microsoft 365 E5- eller Microsoft Entra ID P2-licenspaketet tillgängligt eller konfigurerat i klientorganisationen som undersöks. Vi kommer dock att markera andra automatiseringsfunktioner när det är lämpligt.

Hämta listan över användare/identiteter som fick e-postmeddelandet

Som det första steget måste du hämta en lista över användare/identiteter som fått nätfiskemeddelandet. Målet med det här steget är att registrera en lista över potentiella användare/identiteter som du senare använder för att iterera igenom för fler undersökningssteg. I avsnittet Arbetsflöde finns ett flödesdiagram på hög nivå med de steg som du behöver följa under den här undersökningen.

Vi ger inga rekommendationer i den här spelboken om hur du vill registrera den här listan över potentiella användare/identiteter. Beroende på undersökningens storlek kan du använda en Excel-bok, en CSV-fil eller till och med en databas för större undersökningar. Det finns flera sätt att hämta listan över identiteter i en viss klientorganisation, och här är några exempel.

Skapa en innehållssökning i efterlevnadsportal i Microsoft Purview

Använd de indikatorer som du har samlat in för att skapa och köra en innehållssökning. Anvisningar finns i Skapa en innehållssökning.

En fullständig lista över sökbara e-postegenskaper finns i sökbara e-postegenskaper.

I följande exempel returneras meddelanden som togs emot av användare mellan 13 april 2022 och 14 april 2022 och som innehåller orden "action" och "required" på ämnesraden:

(Received:4/13/2022..4/14/2022) AND (Subject:'Action required')

Följande exempelfråga returnerar meddelanden som skickats av chatsuwloginsset12345@outlook.com och som innehåller den exakta frasen "Uppdatera kontoinformation" på ämnesraden.

(From:chatsuwloginsset12345@outlook.com) AND (Subject:"Update your account information")

Mer information finns i söka efter och ta bort meddelanden i din organisation.

Använda cmdleten Search-Mailbox i Exchange Online PowerShell

Du kan också använda cmdleten Search-Mailbox i Exchange Online PowerShell för att utföra en specifik fråga mot en målpostlåda av intresse och kopiera resultatet till en orelaterad målpostlåda.

I följande exempelfråga söker Jane Smith-postlådan efter ett e-postmeddelande som innehåller frasen Faktura i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet "Undersökning".

Search-Mailbox -Identity "Jane Smith" -SearchQuery "Subject:Invoice" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" LogLevel Full

I det här exempelkommandot söker frågan igenom alla klientpostlådor efter ett e-postmeddelande som innehåller frasen "InvoiceUrgent" i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet "Undersökning".

Get-Mailbox | Search-Mailbox -SearchQuery 'InvoiceUrgent vote' -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Detaljerad syntax- och parameterinformation finns i Sök postlåda.

Har delegerad åtkomst konfigurerats i postlådan?

Använd följande skript för att kontrollera om delegerad åtkomst har konfigurerats i postlådan: https://github.com/OfficeDev/O365-InvestigationTooling/blob/master/DumpDelegatesandForwardingRules.ps1.

Skapa den här rapporten genom att köra ett litet PowerShell-skript som hämtar en lista över alla dina användare. Använd sedan cmdleten Get-MailboxPermission för att skapa en CSV-fil med alla postlådedelegater i din innehavare.

Leta efter ovanliga namn eller behörighetsbidrag. Om du ser något ovanligt kontaktar du postlådeägaren för att kontrollera om det är legitimt.

Har vidarebefordringsregler konfigurerats för postlådan?

Du måste kontrollera varje identifierad postlåda för vidarebefordran av postlådor (kallas även SMTP-vidarebefordran) eller Inkorgsregler som vidarebefordrar e-postmeddelanden till externa mottagare (vanligtvis nyligen skapade inkorgsregler).

  • Om du vill kontrollera alla postlådor för vidarebefordran av postlådor kör du följande kommando i Exchange Online PowerShell:

    Get-Mailbox -RecipientTypeDetails UserMailbox -ResultSize unlimited | Format-Table -Auto MicrosoftOnlineServicesID,ForwardingSmtpAddress,DeliverToMailboxAndForward | Export-csv C:\Temp\Forwarding.csv -NoTypeInformation
    
  • Om du vill söka efter inkorgsregler som har skapats i postlådor mellan de angivna datumen kör du följande kommando i Exchange Online PowerShell:

    Search-UnifiedAuditLog -StartDate 12/16/2021 -EndDate 03/16/2022 -ResultSize 5000 -RecordType exchangeadmin -Operations New-InboxRule | Export-csv NoTypeInformation -Path c:\temp\Inboxrulesoutput.csv
    
  • Du kan också använda rapporten Automatiskt vidarebefordrade meddelanden i Administrationscenter för Exchange (EAC). Anvisningar finns i Rapporten Automatiskt vidarebefordrade meddelanden i Exchange Online.

    Anteckningar:

    • Leta efter ovanliga målplatser eller någon form av extern adressering.
    • Leta efter regler för vidarebefordring med ovanliga nyckelord i kriterierna, till exempel all e-post med ordet faktura i ämnet. Kontakta postlådeägaren för att kontrollera om det är legitimt.

Granska inkorgsregler

Kontrollera om inkorgsreglerna tas bort med tanke på tidsstämplarna i närheten av din undersökning. Använd till exempel följande kommando i Exchange Online PowerShell:

Search-UnifiedAuditLog -StartDate 12/16/2021 -EndDate 03/16/2022 -Operations Remove-InboxRule | Export-CSV NoTypeInformation -Path c:\temp\removedInboxRules.csv

Granska Regler för Exchange-e-postflöde (transportregler)

Det finns två sätt att hämta listan över Exchange-e-postflödesregler (även kallade transportregler) i din organisation:

  1. I administrationscentret för Exchange eller Exchange Online PowerShell. Anvisningar finns i Visa eller ändra en e-postflödesregel.
  2. Rapporten Exchange-transportregel i administrationscentret för Exchange. Anvisningar finns i Rapporten om Exchange-transportregler i Exchange Online.

Leta efter nya regler eller regler som har ändrats för att omdirigera e-postmeddelandet till externa domäner. Antalet regler bör vara känt och relativt litet. Du kan göra en granskningsloggsökning för att avgöra vem som skapade regeln och varifrån den skapades. Om du ser något ovanligt kontaktar du skaparen för att avgöra om det är legitimt.

Hämta de senaste datumen när användaren hade åtkomst till postlådan

I Säkerhets- och efterlevnadscentret för Microsoft 365 navigerar du till en enhetlig granskningslogg. Under Aktiviteter i listrutan kan du filtrera efter Aktiviteter för Exchange-postlåda.

Möjligheten att lista komprometterade användare är tillgänglig i Microsoft 365 Säkerhets- och efterlevnadscenter.

Den här rapporten visar aktiviteter som kan tyda på att en postlåda används olagligt. Den innehåller skapade eller mottagna meddelanden, flyttade eller borttagna meddelanden, kopierade eller rensade meddelanden, skickade meddelanden med skicka för eller skicka som och alla inloggningar i postlådan. Data inkluderar datum, IP-adress, användare, aktivitet som utförts, det objekt som påverkas och eventuell utökad information.

Kommentar

För att dessa data ska kunna registreras måste du aktivera granskningsalternativet för postlådan.

Mängden data som ingår här kan vara mycket omfattande, så fokusera sökningen på användare som skulle ha stor inverkan om de överträds. Leta efter ovanliga mönster, till exempel udda tider på dagen eller ovanliga IP-adresser, och leta efter mönster som stora volymer av rörelser, rensningar eller borttagningar.

Har användaren läst/öppnat e-postmeddelandet?

Det finns två huvudfall här:

  • Postlådan finns i Exchange Online.
  • Postlådan finns i lokal Exchange (Exchange-hybrid).

Öppnade Exchange Online-användaren e-postmeddelandet

Använd cmdleten Search-Mailbox i Exchange Online PowerShell för att göra en specifik sökfråga mot en målpostlåda av intresse och kopiera resultatet till en orelaterad målpostlåda.

Följande exempelfråga söker i Janes Smiths postlåda efter ett e-postmeddelande som innehåller frasen Faktura i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet Undersökning.

Search-Mailbox -Identity "Jane Smith" -SearchQuery "Subject:Invoice" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" LogLevel Full

Följande exempelfråga söker igenom alla klientpostlådor efter ett e-postmeddelande som innehåller frasen InvoiceUrgent i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet Undersökning.

Get-Mailbox | Search-Mailbox -SearchQuery 'InvoiceUrgent vote' -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Öppnade användaren e-postmeddelandet i Exchange Hybrid

Använd cmdleten Get-MessageTrackingLog för att söka efter information om meddelandeleverans som lagras i meddelandespårningsloggen. Här är ett exempel:

Get-MessageTrackingLog -Server Mailbox01 -Start "03/13/2022 09:00:00" -End "03/15/2022 17:00:00" -Sender "john@contoso.com"

Detaljerad information om syntax och parametrar finns i Get-MessageTrackingLog.

Vem har fått samma e-post?

Det finns två huvudfall här:

  • Postlådan finns i Exchange Online.
  • Postlådan finns i lokal Exchange (Exchange-hybrid).

Arbetsflödet är i stort sett detsamma som beskrivs i hämta listan över användare/identiteter som fick e-postavsnittet tidigare i den här artikeln.

Hitta e-postmeddelandet i Exchange Online

Använd cmdleten Search-Mailbox för att utföra en specifik sökfråga mot en målpostlåda av intresse och kopiera resultatet till en orelaterad målpostlåda.

Den här exempelfrågan söker igenom alla klientpostlådor efter ett e-postmeddelande som innehåller ämnet InvoiceUrgent i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet Undersökning.

Get-Mailbox | Search-Mailbox -SearchQuery "Subject:InvoiceUrgent" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Hitta e-postmeddelandet i lokal Exchange

Använd cmdleten Get-MessageTrackingLog för att söka efter information om meddelandeleverans som lagras i meddelandespårningsloggen. Här är ett exempel:

Get-MessageTrackingLog -Server Mailbox01 -Start "03/13/2018 09:00:00" -End "03/15/2018 17:00:00" -MessageSubject "InvoiceUrgent"

Detaljerad information om syntax och parametrar finns i Get-MessageTrackingLog.

Innehöll e-postmeddelandet en bifogad fil?

Det finns två huvudfall här:

  • Postlådan finns i Exchange Online.
  • Postlådan finns i lokal Exchange (Exchange-hybrid).

Ta reda på om meddelandet innehöll en bifogad fil i Exchange Online

Om postlådan finns i Exchange Online har du två alternativ:

  • Använd den klassiska cmdleten Search-Mailbox
  • Använda cmdleten New-ComplianceSearch

Använd cmdleten Search-Mailbox för att utföra en specifik sökfråga mot en målpostlåda av intresse och kopiera resultatet till en orelaterad målpostlåda. Här är ett exempel:

Get-Mailbox -ResultSize unlimited | Search-Mailbox -SearchQuery attachment:trojan* -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Detaljerad syntax- och parameterinformation finns i Sök postlåda.

Det andra alternativet är att använda cmdleten New-ComplianceSearch . Här är ett exempel:

New-ComplianceSearch -Name "Investigation" -ExchangeLocation "Research Department" -ContentMatchQuery "from:pilar@contoso.com AND hasattachment:true"

Detaljerad information om syntax och parametrar finns i New-ComplianceSearch.

Ta reda på om meddelandet innehöll en bifogad fil i den lokala Exchange

Kommentar

I Exchange Server 2013 kräver den här proceduren kumulativ uppdatering 12 (CU12) eller senare. Mer information finns i denna artikel.

Använd cmdleten Search-Mailbox för att söka efter information om meddelandeleverans som lagras i meddelandespårningsloggen. Här är ett exempel:

Search-Mailbox -Identity "Jane Smith"-SearchQuery AttachmentNames:attachment_name -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full

Detaljerad syntax- och parameterinformation finns i Sök postlåda.

Fanns det en nyttolast i den bifogade filen?

Leta efter potentiellt skadligt innehåll i den bifogade filen. Till exempel PDF-filer, fördunklade PowerShell eller andra skriptkoder.

Vyn Visa data efter skadlig kod via e-post > i rapporten Hotskyddsstatus visar antalet inkommande och utgående meddelanden som har identifierats som innehåller skadlig kod för din organisation. Mer information finns i Rapport om hotskyddsstatus: Visa data via skadlig kod via e-post>.

Kontrollera e-postrubriken för avsändarens sanna källa

Många av komponenterna i funktionen för meddelandespårning är självförklarande, men du måste ha en grundlig förståelse för meddelande-ID. Meddelande-ID är en unik identifierare för ett e-postmeddelande.

För att få meddelande-ID för ett e-postmeddelande av intresse måste du undersöka de råa e-posthuvudena. Anvisningar om hur du gör detta i Microsoft Outlook eller Outlook på webben (kallades tidigare Outlook Web App eller OWA) finns i Visa rubriker för internetmeddelanden i Outlook

När du visar ett e-posthuvud rekommenderar vi att du kopierar och klistrar in rubrikinformationen i ett analysverktyg för e-posthuvud som tillhandahålls av MXToolbox eller Azure för läsbarhet.

  • Routningsinformation för rubriker: Routningsinformationen tillhandahåller vägen för ett e-postmeddelande som överförs mellan datorer.

  • SPF (Sender Policy Framework): En e-postverifiering för att förhindra/identifiera förfalskning. I SPF-posten kan du avgöra vilka IP-adresser och domäner som kan skicka e-post för domänens räkning.

  • SPF = Pass: SPF TXT-posten fastställde att avsändaren har tillåtelse att skicka för en domäns räkning.

    • SPF = Neutral
    • SPF = Misslyckas: Principkonfigurationen avgör resultatet av meddelandets avsändar-IP
    • SMTP-e-post: Verifiera om det här är en legitim domän

    Mer information om SPF finns i Hur Microsoft 365 använder SPF för att förhindra förfalskning

  • Vanliga värden: Här är en uppdelning av de vanligaste och mest visade rubrikerna och deras värden. Det här är värdefull information och du kan använda dem i sökfälten i Threat Explorer.

    • Från adress
    • Ämne
    • Meddelande-ID
    • Så här adresserar du
    • Retursökvägsadress
  • Autentiseringsresultat: Du hittar vad din e-postklient autentiserade när e-postmeddelandet skickades. Du får SPF- och DKIM-autentisering.

  • Ursprunglig IP-adress: Den ursprungliga IP-adressen kan användas för att avgöra om IP-adressen är blockerad och för att hämta geo-platsen.

  • SCL (Spam Confidence Level): Detta avgör sannolikheten för att ett inkommande e-postmeddelande är skräppost.

    • -1: Kringgå de flesta skräppostfiltrering från en säker avsändare, säker mottagare eller säker listad IP-adress (betrodd partner)
    • 0, 1: Icke-skräppost eftersom meddelandet genomsökts och bedömts vara rent
    • 5, 6: Skräppost
    • 7, 8, 9: Skräppost med hög konfidens

SPF-posten lagras i en DNS-databas och paketeras med DNS-sökningsinformationen. Du kan manuellt kontrollera posten Sender Policy Framework (SPF) för en domän med hjälp av kommandot nslookup :

  1. Öppna kommandotolken (startkörnings-cmd >>).

  2. Skriv kommandot som: nslookup -type=txt" ett blanksteg och sedan domänen/värdnamnet. Till exempel:

     nslookup -type=txt domainname.com
    

Kommentar

- alla (avvisa eller misslyckas dem - leverera inte e-postmeddelandet om något inte matchar), detta rekommenderas.

Kontrollera om DKIM är aktiverat på dina anpassade domäner i Microsoft 365

Du måste publicera två CNAME-poster för varje domän som de vill lägga till domännycklarna identifierade e-post (DKIM). Se hur du använder DKIM för att verifiera utgående e-post som skickas från din anpassade domän.

Sök efter domänbaserad meddelandeautentisering, rapportering och efterlevnad (DMARC)

Du kan använda den här funktionen för att verifiera utgående e-post i Microsoft 365.

Verifiera IP-adresser till angripare/kampanjer

Om du vill verifiera eller undersöka IP-adresser som har identifierats från föregående undersökningssteg kan du använda något av följande alternativ:

  • Virustotal
  • Microsoft Defender för slutpunkter
  • Offentliga källor:
    • Ipinfo.io – Har ett kostnadsfritt alternativ för att hämta geo-plats
    • Censys.io – Har ett kostnadsfritt alternativ för att få information om vad deras passiva genomsökningar av Internet vet
    • AbuseIPDB.com – Har ett kostnadsfritt alternativ som ger viss geoplats
    • Fråga Bing och Google – Sök på IP-adressen

URL-rykte

Du kan använda valfri Windows 10-enhet och Microsoft Edge-webbläsare som använder SmartScreen-tekniken .

Här följer några exempel på url-rykte från tredje part

När du undersöker IP-adresser och URL:er letar du efter och korrelerar IP-adresser till indikatorer för kompromisser (IOCs) eller andra indikatorer, beroende på utdata eller resultat och lägger till dem i en lista över källor från motståndaren.

Om användaren har klickat på länken i e-postmeddelandet (i syfte eller inte) leder den här åtgärden vanligtvis till att en ny process skapas på själva enheten. Beroende på vilken enhet detta utfördes måste du utföra enhetsspecifika undersökningar. Till exempel Windows vs Android vs iOS. I den här artikeln har vi beskrivit en allmän metod tillsammans med viss information om Windows-baserade enheter. Om du använder Microsoft Defender för Endpoint (MDE) kan du också utnyttja det för iOS och snart Android.

Du kan undersöka dessa händelser med hjälp av Microsoft Defender för Endpoint.

  1. VPN-/proxyloggar Beroende på leverantören av proxy- och VPN-lösningarna måste du kontrollera relevanta loggar. Helst vidarebefordrar du händelserna till din SIEM eller till Microsoft Sentinel.

  2. Använda Microsoft Defender för Endpoint Det här är det bästa scenariot eftersom du kan använda vår hotinformation och automatiserade analys för att hjälpa din undersökning. Mer information finns i undersöka aviseringar i Microsoft Defender för Endpoint.

    Aviseringsprocessens träd tar aviseringstriage och undersökning till nästa nivå och visar aggregerade aviseringar och omgivande bevis som inträffade inom samma körningskontext och tidsperiod. Example of the alert process tree

  3. Windows-baserade klientenheter Kontrollera att du har aktiverat alternativet Processskapandehändelser . Helst bör du även aktivera kommandoradsspårningshändelser.

    På Windows-klienter, som har de ovan nämnda granskningshändelserna aktiverade före undersökningen, kan du kontrollera granskningshändelse 4688 och fastställa när e-postmeddelandet levererades till användaren:

    Example of Audit Event 4688

    Another example of Audit Event 4688

Vilken slutpunkt öppnades e-postmeddelandet?

Uppgifterna här liknar föregående undersökningssteg: Klickade användaren på länkar i e-postmeddelandet?

Kördes den anslutna nyttolasten?

Uppgifterna här liknar föregående undersökningssteg: Klickade användaren på länkar i e-postmeddelandet?

Har mål-IP/URL:en rörts eller öppnats?

Uppgifterna här liknar föregående undersökningssteg: Klickade användaren på länkar i e-postmeddelandet?

Kördes skadlig kod?

Uppgifterna här liknar föregående undersökningssteg: Klickade användaren på länkar i e-postmeddelandet?

Vilka inloggningar hände med kontot?

Kontrollera de olika inloggningar som inträffade med kontot.

Federerat scenario

Granskningsloggens inställningar och händelser skiljer sig beroende på operativsystemnivå (OS) och Active Directory Federation Services (AD FS)(ADFS)-serverversionen.

Se följande avsnitt för olika serverversioner.

Server 2012 R2

Som standard granskas inte säkerhetshändelser på Server 2012 R2. Du måste aktivera den här funktionen på varje ADFS-server i servergruppen. I ADFS-hanteringskonsolen väljer du Redigera federationstjänstegenskaper.

federatedproperties

Du måste också aktivera operativsystemets granskningsprincip.

Öppna kommandotolken och kör följande kommando som administratör.

auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable

Mer information finns i konfigurera ADFS-servrar för felsökning.

Du kanske också vill ladda ned ADFS PowerShell-modulerna från:

Server 2016 och senare

Som standard har ADFS i Windows Server 2016 grundläggande granskning aktiverat. Med grundläggande granskning kan administratörer se fem eller färre händelser för en enskild begäran. Men du kan höja eller sänka granskningsnivån med hjälp av det här kommandot:

Set-AdfsProperties -AuditLevel Verbose

Mer information finns i granska förbättringar av ADFS i Windows Server.

Om du har Microsoft Entra Anslut Health installerat bör du också titta på rapporten Riskfylld IP. Ip-adresserna för den misslyckade inloggningsaktiviteten aggregeras via webbprogramproxyservrar. Varje objekt i den riskfyllda IP-rapporten visar aggregerad information om misslyckade AD FS-inloggningsaktiviteter som överskrider det angivna tröskelvärdet.

Example of the risky IP report

Mer information finns i Riskfylld IP-rapport.

Server 2012 R2

Händelse-ID 342 – "Användarnamnet eller lösenordet är felaktigt" i ADFS-administratörsloggarna.

För de faktiska granskningshändelserna måste du titta på loggarna för säkerhetshändelser och leta efter händelser med händelse-ID 411 för klassiskt granskningsfel med källan som ADFS-granskning. Leta också efter händelse-ID 412 vid lyckad autentisering.

Valideringen av händelse-ID 411 - SecurityTokenValidationFailureAudit-token misslyckades. Mer information finns i inre undantag.

Example of an event 411

Example of an event 412

Du kan behöva korrelera händelsen med motsvarande händelse-ID 501.

Server 2016 och senare

För de faktiska granskningshändelserna måste du titta på loggarna för säkerhetshändelser och leta efter händelser med leta efter händelse-ID 1202 för lyckade autentiseringshändelser och 1203 för fel

Exempel på händelse-ID1202:

Händelse-ID 1202 FreshCredentialSuccessAudit Federationstjänsten verifierade en ny autentiseringsuppgift. Mer information finns i XML.

Exempel på händelse-ID 1203:

Händelse-ID 1203 FreshCredentialFailureAudit Federationstjänsten kunde inte verifiera en ny autentiseringsuppgift. Information om fel finns i XML.

Example of an event 1203

Example of an event 4624

En fullständig lista över ADFS-händelse-ID per OS-nivå finns i GetADFSEventList.

Hanterat scenario

Kontrollera inloggningsloggarna för Microsoft Entra för de användare som du undersöker.

I administrationscentret för Microsoft Entra navigerar du till skärmen Inloggningar och lägger till/ändrar visningsfiltret för den tidsram som du hittade i föregående undersökningssteg samt lägger till användarnamnet som ett filter, som visas i den här bilden.

Example of a display filter

Du kan också söka med Graph API. Filtrera till exempel på Användaregenskaper och hämta lastSignInDate tillsammans med det. Sök efter en specifik användare för att få det senast inloggade datumet för den här användaren. Till exempel: https://graph.microsoft.com/beta/users?$filter=startswith(displayName,'Dhanyah')&$select=displayName,signInActivity

Eller så kan du använda PowerShell-kommandot Get-AzureADUserLastSignInActivity för att hämta den sista interaktiva inloggningsaktiviteten för användaren, som är mål för deras objekt-ID. Det här exemplet skriver utdata till en datum- och tidsstämplad CSV-fil i körningskatalogen.

Get-AzureADUserLastSignInActivity -TenantId 536279f6-1234-2567-be2d-61e352b51eef -UserObjectId 69447235-0974-4af6-bfa3-d0e922a92048 -CsvOutput

Du kan också använda det här kommandot från PowerShell-modulen AzureADIncidentResponse:

Get-AzureADIRSignInDetail -UserId johcast@Contoso.com -TenantId 536279f6-1234-2567-be2d-61e352b51eef -RangeFromDaysAgo 29 -RangeToDaysAgo 3

Undersöka källans IP-adress

Baserat på källans IP-adresser som du hittade i inloggningsloggarna för Microsoft Entra eller loggfilerna för ADFS/Federation Server undersöker du vidare för att veta var trafiken kom ifrån.

Hanterad användare

För ett hanterat scenario bör du börja titta på inloggningsloggarna och filtrera baserat på källans IP-adress:

Example of a managed user IP address]

Du kan också använda det här kommandot från PowerShell-modulen AzureADIncidentResponse:

Get-AzureADIRSignInDetail -IpAddress 1.2.3.4 -TenantId 536279f6-1234-2567-be2d-61e352b51eef -RangeFromDaysAgo 29 -RangeToDaysAgo 3 -OutGridView

När du tittar på resultatlistan går du till fliken Enhetsinformation . Beroende på vilken enhet som används får du varierande utdata. Några exempel:

  • Exempel 1 – Ej hanterad enhet (BYOD):

    Example of a unmanaged device

  • Exempel 2 – Hanterad enhet (Microsoft Entra-anslutning eller Microsoft Entra-hybridanslutning):

    Example of a managed device

Sök efter DeviceID om det finns ett. Du bör också leta efter operativsystemet och webbläsaren eller UserAgent-strängen .

Example of a device ID

Registrera CorrelationID, begärande-ID och tidsstämpel. Du bör använda CorrelationID och tidsstämpel för att korrelera dina resultat med andra händelser.

Federerad användare/program

Följ samma procedur som anges för federerat inloggningsscenario.

Leta efter och registrera DeviceID, OS-nivå, CorrelationID, RequestID.

Undersöka det identifierade DeviceID

Det här steget är relevant endast för de enheter som är kända för Microsoft Entra-ID. Om du till exempel hittade ett eller flera potentiella enhets-ID:n från föregående steg kan du undersöka ytterligare på den här enheten. Leta efter och registrera DeviceID och enhetsägare.

Undersöka varje AppID

Utgångspunkten här är inloggningsloggarna och appkonfigurationen för klientorganisationen eller federationsservrarnas konfiguration.

Hanterat scenario

Från inloggningsinformationen som du tidigare hittade kontrollerar du program-ID:t på fliken Grundläggande information :

managedscenario

Observera skillnaderna mellan programmet (och ID) till resursen (och ID). Programmet är den klientkomponent som ingår, medan resursen är tjänsten/programmet i Microsoft Entra-ID.

Med detta AppID kan du nu utföra forskning i klientorganisationen. Här är ett exempel:

Get-MgApplication -Filter "AppId eq '30d4cbf1-c561-454e-bf01-528cd5eafd58'"
Id                                       AppId                                    DisplayName

3af6dc4e-b0e5-45ec-8272-56f3f3f875ad     30d4cbf1-c561-454e-bf01-528cd5eafd58     Claims X-Ray

Med den här informationen kan du söka i enterprise-programportalen. Gå till Alla program och sök efter det specifika AppID.

Example of an application ID

Ytterligare spelböcker för incidenthantering

Granska vägledningen för att identifiera och undersöka dessa ytterligare typer av attacker:

Incidenthanteringsresurser