Nätfiskeundersökning
Den här artikeln innehåller vägledning om hur du identifierar och undersöker nätfiskeattacker i din organisation. De stegvisa instruktionerna hjälper dig att vidta nödvändiga åtgärder för att skydda information och minimera ytterligare risker.
Den här artikeln innehåller följande avsnitt:
- Krav: Omfattar de specifika krav som du behöver slutföra innan du påbörjar undersökningen. Till exempel loggning som ska aktiveras, roller och behörigheter som krävs, bland annat.
- Arbetsflöde: Visar det logiska flöde som du bör följa för att utföra den här undersökningen.
- Checklista: Innehåller en lista över uppgifter för vart och ett av stegen i flödesdiagrammet. Den här checklistan kan vara till hjälp i strikt reglerade miljöer för att verifiera slutförda objekt eller som en kvalitetsgrind för dig själv.
- Undersökningssteg: Innehåller en detaljerad stegvis vägledning för den här specifika undersökningen.
Förutsättningar
Här är allmänna inställningar och konfigurationer som du bör slutföra innan du fortsätter med nätfiskeutredningen.
Kontoinformation
Innan du fortsätter med undersökningen bör du ha användarnamnet, användarens huvudnamn (UPN) eller e-postadressen för det konto som du misstänker är komprometterat.
Grundläggande krav för Microsoft 365
Verifiera granskningsinställningar
Kontrollera att postlådegranskning är aktiverat som standard genom att köra följande kommando i Exchange Online PowerShell:
Get-OrganizationConfig | Format-List AuditDisabled
Värdet False anger att postlådegranskning är aktiverat för alla postlådor i organisationen, oavsett värdet för egenskapen AuditEnabled för enskilda postlådor. Mer information finns i Verifiera att postlådegranskning är aktiverat som standard.
Meddelandespårning
Spårningsloggar för meddelanden är ovärderliga komponenter som hjälper dig att hitta den ursprungliga källan till meddelandet och de avsedda mottagarna. Du kan använda funktionen för meddelandespårning i Administrationscenter för Exchange (EAC) på https://admin.exchange.microsoft.com/#/messagetrace eller med cmdleten Get-MessageTrace i Exchange Online PowerShell.
Kommentar
Meddelandespårning är också tillgängligt i Microsoft Defender-portalen https://security.microsoft.com under E-post och samarbete>Exchange-meddelandespårning, men det är bara en direktlänk till meddelandespårning i EAC.
Flera komponenter i funktionen för meddelandespårning är självförklarande, men Meddelande-ID är en unik identifierare för ett e-postmeddelande och kräver noggrann förståelse. För att få meddelande-ID för ett e-postmeddelande av intresse måste du undersöka de råa e-posthuvudena.
Sökning för spårningsloggen
Du söker i den enhetliga granskningsloggen för att visa alla aktiviteter för användaren och administratören i din Microsoft 365-organisation.
Exporteras inloggningsloggarna och/eller granskningsloggarna till ett externt system?
Eftersom de flesta inloggnings- och granskningsdata för Microsoft Entra-ID skrivs över efter 30 eller 90 dagar rekommenderar vi att du använder Microsoft Sentinel, Azure Monitor eller ett externt SIEM-system (säkerhetsinformation och händelsehantering).
Roller och behörigheter krävs
Behörigheter i Microsoft Entra-ID
Vi rekommenderar att kontot som utför undersökningen är minst en säkerhetsläsare.
Behörigheter i Microsoft 365
Rollen Säkerhetsläsare i Microsoft Defender-portalen eller efterlevnadsportal i Microsoft Purview bör ge dig tillräcklig behörighet för att söka i relevanta loggar.
Om du är osäker på vilken roll du ska använda kan du läsa Hitta de behörigheter som krävs för att köra exchange-cmdletar.
Microsoft Defender för Endpoint
Om du har Microsoft Defender för Endpoint (MDE) bör du använda den för det här flödet. Mer information finns i Hantera nätfiske med signaldelning och maskininlärning.
Systemkrav
Maskinvarukrav
Systemet bör kunna köra PowerShell.
Programvarukrav
Följande PowerShell-moduler krävs för undersökning av molnmiljön:
Azure AD PowerShell för Graph-modulen. Installationsinstruktioner finns i Installera Azure Active Directory PowerShell för Graph.
Om du behöver äldre cmdletar i AZURE AD-modulen MSOnline (v1) läser du Microsoft Entra ID (MSOnline).
Exchange Online PowerShell-modul: Installationsinstruktioner finns i Installera och underhålla Exchange Online PowerShell-modulen.
Microsoft Entra Incident Response PowerShell-modul: Information om installationsinstruktioner finns i Microsoft Entra Incident Response PowerShell Module
Arbetsflöde
Du kan även:
- Ladda ned arbetsflöden för nätfiske och andra incidenthanteringsspelböcker som PDF.
- Ladda ned arbetsflöden för nätfiske och andra incidenthanteringsspelböcker som en Visio-fil.
Checklista
Den här checklistan hjälper dig att utvärdera din undersökningsprocess och kontrollera att stegen har slutförts under undersökningen:
Granska det första nätfiskemeddelandet | |
Hämta listan över användare som fick det här e-postmeddelandet | |
Hämta de senaste datumen när användaren hade åtkomst till postlådan | |
Har delegerad åtkomst konfigurerats i postlådan? | |
Har vidarebefordringsregler konfigurerats för postlådan? | |
Granska dina Regler för Exchange-e-postflöde (transportregler | |
Hitta e-postmeddelandena | |
Har användaren läst eller öppnat e-postmeddelandet? | |
Vem mer fick samma e-post? | |
Innehöll e-postmeddelandet en bifogad fil? | |
Fanns det en nyttolast i den bifogade filen? | |
Kontrollera e-postrubriken för avsändarens sanna källa | |
Verifiera IP-adresser till angripare/kampanjer | |
Valde användaren länkar i e-postmeddelandet? | |
Vilken slutpunkt öppnades e-postmeddelandet? | |
Kördes nyttolasten för den bifogade filen? | |
Har mål-IP-adressen eller URL:en berörts eller öppnats? | |
Kördes skadlig kod? | |
Vilka inloggningar hände med kontot för det federerade scenariot? | |
Vilka inloggningar hände med kontot för det hanterade scenariot? | |
Undersöka källans IP-adress | |
Undersöka enhets-ID:t som hittades | |
Undersöka varje app-ID |
Du kan också ladda ned checklistor för nätfiske och andra incidentspelböcker som en Excel-fil.
Undersökningssteg
För den här undersökningen har du ett exempel på ett nätfiskemeddelande eller delar av e-postmeddelandet. Du kan till exempel ha avsändarens adress, ämnet för e-postmeddelandet eller delar av meddelandet för att starta undersökningen. Kontrollera också att du har slutfört och aktiverat alla inställningar enligt rekommendationerna i avsnittet Förutsättningar .
Hämta listan över användare/identiteter som fick e-postmeddelandet
Som det första steget måste du hämta en lista över användare/identiteter som fått nätfiskemeddelandet. Målet med det här steget är att registrera en lista över potentiella användare/identiteter som du senare använder för att iterera igenom för fler undersökningssteg. I avsnittet Arbetsflöde finns ett flödesdiagram på hög nivå med de steg som du behöver följa under den här undersökningen.
Vi ger inga rekommendationer i den här spelboken om hur du vill registrera den här listan över potentiella användare/identiteter. Beroende på undersökningens storlek kan du använda en Excel-bok, en CSV-fil eller till och med en databas för större undersökningar. Det finns flera sätt att hämta listan över identiteter i en viss klientorganisation, och här är några exempel.
Skapa en innehållssökning i efterlevnadsportal i Microsoft Purview
Använd indikatorerna för att skapa och köra en innehållssökning. Anvisningar finns i Skapa en innehållssökning.
En fullständig lista över sökbara e-postegenskaper finns i sökbara e-postegenskaper.
I följande exempel returneras meddelanden som togs emot av användare mellan 13 april 2022 och 14 april 2022 och som innehåller orden "action" och "required" på ämnesraden:
(Received:4/13/2022..4/14/2022) AND (Subject:'Action required')
Följande exempelfråga returnerar meddelanden som skickas av chatsuwloginsset12345@outlook.com
och innehåller den exakta frasen "Uppdatera din kontoinformation" på ämnesraden.
(From:chatsuwloginsset12345@outlook.com) AND (Subject:"Update your account information")
Mer information finns i söka efter och ta bort meddelanden i din organisation.
Använda cmdleten Search-Mailbox i Exchange Online PowerShell
Du kan också använda cmdleten Search-Mailbox i Exchange Online PowerShell för att utföra en specifik fråga mot en målpostlåda av intresse och kopiera resultatet till en orelaterad målpostlåda.
I följande exempelfråga söker Jane Smith-postlådan efter ett e-postmeddelande som innehåller frasen Faktura i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet "Undersökning".
Search-Mailbox -Identity "Jane Smith" -SearchQuery "Subject:Invoice" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" LogLevel Full
I det här exempelkommandot söker frågan igenom alla klientpostlådor efter ett e-postmeddelande som innehåller frasen "InvoiceUrgent" i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet "Undersökning".
Get-Mailbox | Search-Mailbox -SearchQuery 'InvoiceUrgent vote' -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full
Detaljerad syntax- och parameterinformation finns i Sök postlåda.
Har delegerad åtkomst konfigurerats i postlådan?
Använd följande skript för att kontrollera om delegerad åtkomst har konfigurerats i postlådan: https://github.com/OfficeDev/O365-InvestigationTooling/blob/master/DumpDelegatesandForwardingRules.ps1.
Skapa den här rapporten genom att köra ett litet PowerShell-skript som hämtar en lista över alla dina användare. Använd sedan cmdleten Get-MailboxPermission för att skapa en CSV-fil med alla postlådedelegater i din innehavare.
Leta efter ovanliga namn eller behörighetsbidrag. Om du ser något ovanligt kontaktar du postlådeägaren för att kontrollera om det är legitimt.
Har vidarebefordringsregler konfigurerats för postlådan?
Du måste kontrollera varje identifierad postlåda för vidarebefordring av postlådor (kallas även SMTP (Simple Mail Transfer Protocol)vidarebefordran) eller Inkorgsregler som vidarebefordrar e-postmeddelanden till externa mottagare (vanligtvis nyligen skapade regler för Inkorgen).
Om du vill kontrollera alla postlådor för vidarebefordran av postlådor kör du följande kommando i Exchange Online PowerShell:
Get-Mailbox -RecipientTypeDetails UserMailbox -ResultSize unlimited | Format-Table -Auto MicrosoftOnlineServicesID,ForwardingSmtpAddress,DeliverToMailboxAndForward | Export-csv C:\Temp\Forwarding.csv -NoTypeInformation
Om du vill söka efter inkorgsregler som har skapats i postlådor mellan de angivna datumen kör du följande kommando i Exchange Online PowerShell:
Search-UnifiedAuditLog -StartDate 12/16/2021 -EndDate 03/16/2022 -ResultSize 5000 -RecordType exchangeadmin -Operations New-InboxRule | Export-csv NoTypeInformation -Path c:\temp\Inboxrulesoutput.csv
Du kan också använda rapporten Automatiskt vidarebefordrade meddelanden i Administrationscenter för Exchange (EAC). Anvisningar finns i Rapporten Automatiskt vidarebefordrade meddelanden i Exchange Online.
Anteckningar:
- Leta efter ovanliga målplatser eller någon form av extern adressering.
- Leta efter regler för vidarebefordring med ovanliga nyckelord i kriterierna, till exempel all e-post med ordet faktura i ämnet. Kontakta postlådeägaren för att kontrollera om det är legitimt.
Granska inkorgsregler
Kontrollera om inkorgsreglerna tas bort med tanke på tidsstämplarna i närheten av din undersökning. Använd till exempel följande kommando i Exchange Online PowerShell:
Search-UnifiedAuditLog -StartDate 12/16/2021 -EndDate 03/16/2022 -Operations Remove-InboxRule | Export-CSV NoTypeInformation -Path c:\temp\removedInboxRules.csv
Granska Regler för Exchange-e-postflöde (transportregler)
Det finns två sätt att hämta listan över Exchange-e-postflödesregler (även kallade transportregler) i din organisation:
- I administrationscentret för Exchange eller Exchange Online PowerShell. Anvisningar finns i Visa eller ändra en e-postflödesregel.
- Rapporten Exchange-transportregel i administrationscentret för Exchange. Anvisningar finns i Rapporten om Exchange-transportregler i Exchange Online.
Leta efter nya regler eller ändrade regler för att omdirigera e-postmeddelandet till externa domäner. Antalet regler bör vara känt och relativt litet. Du kan göra en granskningsloggsökning för att avgöra vem som skapade regeln och varifrån den skapades. Om du ser något ovanligt kontaktar du skaparen för att avgöra om det är legitimt.
Hämta de senaste datumen när användaren hade åtkomst till postlådan
I Microsoft Defender-portalen eller efterlevnadsportal i Microsoft Purview navigerar du till en enhetlig granskningslogg. Under Aktiviteter i listrutan kan du filtrera efter Aktiviteter för Exchange-postlåda.
Möjligheten att lista komprometterade användare är tillgänglig i Microsoft Defender-portalen.
Den här rapporten visar aktiviteter som kan tyda på att en postlåda används olagligt. Den innehåller skapade eller mottagna meddelanden, flyttade eller borttagna meddelanden, kopierade eller rensade meddelanden, skickade meddelanden med skicka för eller skicka som och alla inloggningar i postlådan. Data inkluderar datum, IP-adress, användare, aktivitet som utförts, det objekt som påverkas och eventuell utökad information.
Kommentar
För att dessa data ska kunna registreras måste du aktivera granskningsalternativet för postlådan.
Mängden data som ingår här kan vara betydande, så fokusera sökningen på användare som skulle ha stor inverkan om de överträds. Leta efter ovanliga mönster, till exempel udda tider på dagen eller ovanliga IP-adresser, och leta efter mönster som stora volymer av rörelser, rensningar eller borttagningar.
Har användaren läst/öppnat e-postmeddelandet?
Det finns två huvudfall här:
- Postlådan finns i Exchange Online.
- Postlådan finns i lokal Exchange (Exchange-hybrid).
Öppnade Exchange Online-användaren e-postmeddelandet
Använd cmdleten Search-Mailbox i Exchange Online PowerShell för att göra en specifik sökfråga mot en målpostlåda av intresse och kopiera resultatet till en orelaterad målpostlåda.
Följande exempelfråga söker i Janes Smiths postlåda efter ett e-postmeddelande som innehåller frasen Faktura i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet Undersökning.
Search-Mailbox -Identity "Jane Smith" -SearchQuery "Subject:Invoice" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" LogLevel Full
Följande exempelfråga söker igenom alla klientpostlådor efter ett e-postmeddelande som innehåller frasen InvoiceUrgent i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet Undersökning.
Get-Mailbox | Search-Mailbox -SearchQuery 'InvoiceUrgent vote' -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full
Öppnade användaren e-postmeddelandet i Exchange Hybrid
Använd cmdleten Get-MessageTrackingLog för att söka efter information om meddelandeleverans som lagras i meddelandespårningsloggen. Här är ett exempel:
Get-MessageTrackingLog -Server Mailbox01 -Start "03/13/2022 09:00:00" -End "03/15/2022 17:00:00" -Sender "john@contoso.com"
Detaljerad information om syntax och parametrar finns i Get-MessageTrackingLog.
Vem mer fick samma e-post?
Det finns två huvudfall här:
- Postlådan finns i Exchange Online.
- Postlådan finns i lokal Exchange (Exchange-hybrid).
Arbetsflödet är i stort sett detsamma som beskrivs i hämta listan över användare/identiteter som fick e-postavsnittet tidigare i den här artikeln.
Hitta e-postmeddelandet i Exchange Online
Använd cmdleten Search-Mailbox för att utföra en specifik sökfråga mot en målpostlåda av intresse och kopiera resultatet till en orelaterad målpostlåda.
Den här exempelfrågan söker igenom alla klientpostlådor efter ett e-postmeddelande som innehåller ämnet InvoiceUrgent i ämnet och kopierar resultatet till IRMailbox i en mapp med namnet Undersökning.
Get-Mailbox | Search-Mailbox -SearchQuery "Subject:InvoiceUrgent" -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full
Hitta e-postmeddelandet i lokal Exchange
Använd cmdleten Get-MessageTrackingLog för att söka efter information om meddelandeleverans som lagras i meddelandespårningsloggen. Här är ett exempel:
Get-MessageTrackingLog -Server Mailbox01 -Start "03/13/2018 09:00:00" -End "03/15/2018 17:00:00" -MessageSubject "InvoiceUrgent"
Detaljerad information om syntax och parametrar finns i Get-MessageTrackingLog.
Innehöll e-postmeddelandet en bifogad fil?
Det finns två huvudfall här:
- Postlådan finns i Exchange Online.
- Postlådan finns i lokal Exchange (Exchange-hybrid).
Ta reda på om meddelandet innehöll en bifogad fil i Exchange Online
Om postlådan finns i Exchange Online har du två alternativ:
- Använd den klassiska cmdleten Search-Mailbox
- Använda cmdleten New-ComplianceSearch
Använd cmdleten Search-Mailbox för att utföra en specifik sökfråga mot en målpostlåda av intresse och kopiera resultatet till en orelaterad målpostlåda. Här är ett exempel:
Get-Mailbox -ResultSize unlimited | Search-Mailbox -SearchQuery attachment:trojan* -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full
Detaljerad syntax- och parameterinformation finns i Sök postlåda.
Det andra alternativet är att använda cmdleten New-ComplianceSearch . Här är ett exempel:
New-ComplianceSearch -Name "Investigation" -ExchangeLocation "Research Department" -ContentMatchQuery "from:pilar@contoso.com AND hasattachment:true"
Detaljerad information om syntax och parametrar finns i New-ComplianceSearch.
Ta reda på om meddelandet innehöll en bifogad fil i den lokala Exchange
Kommentar
I Exchange Server 2013 kräver den här proceduren kumulativ uppdatering 12 (CU12) eller senare. Mer information finns i denna artikel.
Använd cmdleten Search-Mailbox för att söka efter information om meddelandeleverans som lagras i meddelandespårningsloggen. Här är ett exempel:
Search-Mailbox -Identity "Jane Smith"-SearchQuery AttachmentNames:attachment_name -TargetMailbox "IRMailbox" -TargetFolder "Investigation" -LogLevel Full
Detaljerad syntax- och parameterinformation finns i Sök postlåda.
Fanns det en nyttolast i den bifogade filen?
Leta efter potentiellt skadligt innehåll i den bifogade filen. Till exempel PDF-filer, fördunklade PowerShell eller andra skriptkoder.
Vyn Visa data efter skadlig kod via e-post > i rapporten Hotskyddsstatus visar antalet inkommande och utgående meddelanden som har identifierats som innehåller skadlig kod för din organisation. Mer information finns i Rapport om hotskyddsstatus: Visa data via skadlig kod via e-post>.
Kontrollera e-postrubriken för avsändarens sanna källa
Många av komponenterna i funktionen för meddelandespårning är självförklarande, men du måste ha en grundlig förståelse för meddelande-ID. Meddelande-ID är en unik identifierare för ett e-postmeddelande.
För att få meddelande-ID för ett e-postmeddelande av intresse måste du undersöka de råa e-posthuvudena. Anvisningar om hur du gör detta i Microsoft Outlook eller Outlook på webben (kallades tidigare Outlook Web App eller OWA) finns i Visa rubriker för internetmeddelanden i Outlook
När du visar ett e-posthuvud kopierar och klistrar du in rubrikinformationen i ett analysverktyg för e-posthuvud som tillhandahålls av MXToolbox eller Azure för läsbarhet.
Routningsinformation för rubriker: Routningsinformationen tillhandahåller vägen för ett e-postmeddelande som överförs mellan datorer.
SPF (Sender Policy Framework): En e-postverifiering för att förhindra/identifiera förfalskning. I SPF-posten kan du avgöra vilka IP-adresser och domäner som kan skicka e-post för domänens räkning.
SPF = Pass: SPF TXT-posten fastställde att avsändaren har tillåtelse att skicka för en domäns räkning.
- SPF = Neutral
- SPF = Misslyckas: Principkonfigurationen avgör resultatet av meddelandets avsändar-IP
- SMTP-e-post: Verifiera om det här är en legitim domän
Mer information om SPF finns i Hur Microsoft 365 använder SPF för att förhindra förfalskning
Vanliga värden: Här är en uppdelning av de vanligaste och mest visade rubrikerna och deras värden. Det här är värdefull information och du kan använda dem i sökfälten i Threat Explorer.
- Från adress
- Ämne
- Meddelande-ID
- Så här adresserar du
- Retursökvägsadress
Autentiseringsresultat: Du hittar vad din e-postklient autentiserade när e-postmeddelandet skickades. Det ger dig SPF- och DKIM-autentisering.
Ursprunglig IP-adress: Den ursprungliga IP-adressen kan användas för att avgöra om IP-adressen är blockerad och för att hämta geo-platsen.
SCL (Spam Confidence Level): Detta avgör sannolikheten för att ett inkommande e-postmeddelande är skräppost.
- -1: Kringgå de flesta skräppostfiltrering från en säker avsändare, säker mottagare eller säker listad IP-adress (betrodd partner)
- 0, 1: Nonspam eftersom meddelandet genomsökdes och fastställdes vara rent
- 5, 6: Skräppost
- 7, 8, 9: Skräppost med hög konfidens
SPF-posten lagras i en DNS-databas och paketeras med DNS-sökningsinformationen. Du kan manuellt kontrollera posten Sender Policy Framework (SPF) för en domän med hjälp av kommandot nslookup :
Öppna kommandotolken (startkörnings-cmd > >).
Skriv kommandot som:
nslookup -type=txt"
ett blanksteg och sedan domänen/värdnamnet. Till exempel:nslookup -type=txt domainname.com
Kommentar
- alla (avvisa eller misslyckas dem - leverera inte e-postmeddelandet om något inte matchar), detta rekommenderas.
Kontrollera om DKIM är aktiverat på dina anpassade domäner i Microsoft 365
Du måste publicera två CNAME-poster för varje domän som de vill lägga till domännycklarna identifierade e-post (DKIM). Se hur du använder DKIM för att verifiera utgående e-post som skickas från din anpassade domän.
Sök efter domänbaserad meddelandeautentisering, rapportering och efterlevnad (DMARC)
Du kan använda den här funktionen för att verifiera utgående e-post i Microsoft 365.
Verifiera IP-adresser till angripare/kampanjer
Om du vill verifiera eller undersöka IP-adresser som identifierats från föregående undersökningssteg kan du använda något av följande alternativ:
- VirusTotal
- Microsoft Defender för Endpoint
- Offentliga källor:
- Ipinfo.io – Har ett kostnadsfritt alternativ för att hämta geo-plats
- Censys.io – Har ett kostnadsfritt alternativ för att få information om vad deras passiva genomsökningar av Internet vet
- AbuseIPDB.com – Har ett kostnadsfritt alternativ som ger viss geoplats
- Fråga Bing och Google – Sök på IP-adressen
URL-rykte
Du kan använda valfri Windows 10-enhet och Microsoft Edge-webbläsare som använder SmartScreen-tekniken .
Här är några exempel på url-rykte från tredje part:
När du undersöker IP-adresser och URL:er letar du efter och korrelerar IP-adresser till indikatorer för kompromisser (IOCs) eller andra indikatorer, beroende på utdata eller resultat och lägger till dem i en lista över källor från motståndaren.
Valde användaren länkar i e-postmeddelandet?
Om användaren klickade på länken i e-postmeddelandet (i syfte eller inte) leder den här åtgärden vanligtvis till att en ny process skapas på själva enheten. Beroende på vilken enhet detta utfördes måste du utföra enhetsspecifika undersökningar. Till exempel Windows vs Android vs iOS. I den här artikeln har vi beskrivit en allmän metod tillsammans med viss information om Windows-baserade enheter. Om du använder Microsoft Defender för Endpoint (MDE) kan du också använda den för iOS och snart Android.
Du kan undersöka dessa händelser med hjälp av Microsoft Defender för Endpoint.
VPN-/proxyloggar Beroende på leverantören av proxy- och VPN-lösningarna måste du kontrollera relevanta loggar. Helst vidarebefordrar du händelserna till din SIEM eller till Microsoft Sentinel.
Använda Microsoft Defender för Endpoint Det här är det bästa scenariot eftersom du kan använda vår hotinformation och automatiserade analys för att hjälpa din undersökning. Mer information finns i undersöka aviseringar i Microsoft Defender för Endpoint.
Aviseringsprocessens träd tar aviseringstriage och undersökning till nästa nivå och visar aggregerade aviseringar och omgivande bevis som inträffade inom samma körningskontext och tidsperiod.
Windows-baserade klientenheter Kontrollera att du har aktiverat alternativet Processskapandehändelser . Helst bör du även aktivera kommandoradsspårningshändelser.
På Windows-klienter, som har de ovan nämnda granskningshändelserna aktiverade före undersökningen, kan du kontrollera granskningshändelse 4688 och fastställa när e-postmeddelandet levererades till användaren:
Vilken slutpunkt öppnades e-postmeddelandet?
Uppgifterna här liknar föregående undersökningssteg: Valde användaren länkar i e-postmeddelandet?
Kördes den anslutna nyttolasten?
Uppgifterna här liknar föregående undersökningssteg: Valde användaren länkar i e-postmeddelandet?
Har mål-IP/URL:en rörts eller öppnats?
Uppgifterna här liknar föregående undersökningssteg: Valde användaren länkar i e-postmeddelandet?
Kördes skadlig kod?
Uppgifterna här liknar föregående undersökningssteg: Valde användaren länkar i e-postmeddelandet?
Vilka inloggningar hände med kontot?
Kontrollera de olika inloggningar som inträffade med kontot.
Federerat scenario
Granskningsloggens inställningar och händelser skiljer sig beroende på operativsystemnivå (OS) och Active Directory Federation Services (AD FS)(ADFS)-serverversionen.
Se följande avsnitt för olika serverversioner.
Server 2012 R2
Som standard granskas inte säkerhetshändelser på Server 2012 R2. Du måste aktivera den här funktionen på varje ADFS-server i servergruppen. I ADFS-hanteringskonsolen väljer du Redigera federationstjänstegenskaper.
Du måste också aktivera operativsystemets granskningsprincip.
Öppna kommandotolken och kör följande kommando som administratör.
auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable
Mer information finns i konfigurera ADFS-servrar för felsökning.
Du kanske också vill ladda ned ADFS PowerShell-modulerna från:
Server 2016 och senare
Som standard har ADFS i Windows Server 2016 grundläggande granskning aktiverat. Med grundläggande granskning kan administratörer se fem eller färre händelser för en enskild begäran. Men du kan höja eller sänka granskningsnivån med hjälp av det här kommandot:
Set-AdfsProperties -AuditLevel Verbose
Mer information finns i granska förbättringar av ADFS i Windows Server.
Om du har Microsoft Entra Connect Health installerat bör du också titta på rapporten Riskfylld IP. Ip-adresserna för den misslyckade inloggningsaktiviteten aggregeras via webbprogramproxyservrar. Varje objekt i den riskfyllda IP-rapporten visar aggregerad information om misslyckade AD FS-inloggningsaktiviteter som överskrider det angivna tröskelvärdet.
Mer information finns i Riskfylld IP-rapport.
Server 2012 R2
Händelse-ID 342 – "Användarnamnet eller lösenordet är felaktigt" i ADFS-administratörsloggarna.
För de faktiska granskningshändelserna måste du titta på loggarna för säkerhetshändelser och leta efter händelser med händelse-ID 411 för klassiskt granskningsfel med källan som ADFS-granskning. Leta också efter händelse-ID 412 vid lyckad autentisering.
Valideringen av händelse-ID 411 - SecurityTokenValidationFailureAudit-token misslyckades. Mer information finns i inre undantag.
Du kan behöva korrelera händelsen med motsvarande händelse-ID 501.
Server 2016 och senare
För de faktiska granskningshändelserna måste du titta på loggarna för säkerhetshändelser och leta efter händelser med leta efter händelse-ID 1202 för lyckade autentiseringshändelser och 1203 för fel
Exempel på händelse-ID1202:
Händelse-ID 1202 FreshCredentialSuccessAudit Federationstjänsten verifierade en ny autentiseringsuppgift. Mer information finns i XML.
Exempel på händelse-ID 1203:
Händelse-ID 1203 FreshCredentialFailureAudit Federationstjänsten kunde inte verifiera en ny autentiseringsuppgift. Information om fel finns i XML.
En fullständig lista över ADFS-händelse-ID per OS-nivå finns i GetADFSEventList.
Hanterat scenario
Kontrollera inloggningsloggarna för Microsoft Entra för en eller flera användare som du undersöker.
- Navigera till administrationscentret > för Microsoft Entra Inloggningsskärmen
- Kontrollera inloggningsaktiviteterna
- Kontrollera PowerShell-funktionen på GitHub
I administrationscentret för Microsoft Entra navigerar du till skärmen Inloggningar och lägger till/ändrar visningsfiltret för den tidsram som du hittade i föregående undersökningssteg och lägger till användarnamnet som ett filter, som visas i den här bilden.
Du kan också söka med Graph API. Filtrera till exempel på Användaregenskaper och hämta lastSignInDate tillsammans med det. Sök efter en specifik användare för att få det senast inloggade datumet för den här användaren.
Till exempel: https://graph.microsoft.com/beta/users?$filter=startswith(displayName,'Dhanyah')&$select=displayName,signInActivity
Eller så kan du använda PowerShell-kommandot Get-AzureADUserLastSignInActivity
för att hämta den sista interaktiva inloggningsaktiviteten för användaren, som är mål för deras objekt-ID. Det här exemplet skriver utdata till en datum- och tidsstämplad CSV-fil i körningskatalogen.
Get-AzureADUserLastSignInActivity -TenantId 536279f6-1234-2567-be2d-61e352b51eef -UserObjectId 69447235-0974-4af6-bfa3-d0e922a92048 -CsvOutput
Du kan också använda det här kommandot från PowerShell-modulen AzureADIncidentResponse:
Get-AzureADIRSignInDetail -UserId johcast@Contoso.com -TenantId 536279f6-1234-2567-be2d-61e352b51eef -RangeFromDaysAgo 29 -RangeToDaysAgo 3
Undersöka källans IP-adress
Baserat på källans IP-adresser som du hittade i Inloggningsloggen för Microsoft Entra eller loggfilerna för ADFS/Federation Server undersöker du vidare för att veta var trafiken kommer ifrån.
Hanterad användare
För ett hanterat scenario bör du börja titta på inloggningsloggarna och filtrera baserat på källans IP-adress:
Du kan också använda det här kommandot från PowerShell-modulen AzureADIncidentResponse:
Get-AzureADIRSignInDetail -IpAddress 1.2.3.4 -TenantId 536279f6-1234-2567-be2d-61e352b51eef -RangeFromDaysAgo 29 -RangeToDaysAgo 3 -OutGridView
När du tittar på resultatlistan går du till fliken Enhetsinformation . Beroende på vilken enhet som används får du varierande utdata. Några exempel:
Exempel 1 – Ohanterad enhet (BYOD):
Exempel 2 – Hanterad enhet (Microsoft Entra-anslutning eller Microsoft Entra-hybridanslutning):
Sök efter DeviceID om det finns ett. Du bör också leta efter operativsystemet och webbläsaren eller UserAgent-strängen .
Registrera CorrelationID, begärande-ID och tidsstämpel. Du bör använda CorrelationID och tidsstämpel för att korrelera dina resultat med andra händelser.
Federerad användare/program
Följ samma procedur som anges för federerat inloggningsscenario.
Leta efter och registrera DeviceID, OS-nivå, CorrelationID, RequestID.
Undersöka det identifierade DeviceID
Det här steget är relevant endast för de enheter som är kända för Microsoft Entra-ID. Om du till exempel hittade ett eller flera potentiella enhets-ID:n från föregående steg kan du undersöka ytterligare på den här enheten. Leta efter och registrera DeviceID och enhetsägare.
Undersöka varje AppID
Börja med inloggningsloggarna och appkonfigurationen för klientorganisationen eller federationsservrarnas konfiguration.
Hanterat scenario
Från inloggningsinformationen som du tidigare hittade kontrollerar du program-ID:t på fliken Grundläggande information :
Observera skillnaderna mellan programmet (och ID) till resursen (och ID). Programmet är den klientkomponent som ingår, medan resursen är tjänsten/programmet i Microsoft Entra-ID.
Med detta AppID kan du nu utföra forskning i klientorganisationen. Här är ett exempel:
Get-MgApplication -Filter "AppId eq '30d4cbf1-c561-454e-bf01-528cd5eafd58'"
Id AppId DisplayName
3af6dc4e-b0e5-45ec-8272-56f3f3f875ad 30d4cbf1-c561-454e-bf01-528cd5eafd58 Claims X-Ray
Med den här informationen kan du söka i enterprise-programportalen. Gå till Alla program och sök efter det specifika AppID.
Spelböcker för extra incidenthantering
Granska vägledningen för att identifiera och undersöka dessa andra typer av attacker:
Incidenthanteringsresurser
- Översikt över Microsofts säkerhetsprodukter och resurser för ny-till-roll och erfarna analytiker
- Planera för ditt Security Operations Center (SOC)
- Microsoft Defender XDR-incidentsvar
- Microsoft Defender för molnet (Azure)
- Incidenthantering i Microsoft Sentinel
- Microsofts teamguide för incidenthantering delar med sig av metodtips för säkerhetsteam och ledare
- Microsoft Incident Response-guider hjälper säkerhetsteam att analysera misstänkt aktivitet