У нас было несколько атак в организации, где учетные данные пользователя были украдены и использовались для отправки электронных писем из скомпрометированной учетной записи остальной части организации с вредоносным вложением HTML.
Можно ли заблокировать вложения HTML внутри организации?
Разрешить вложения HTML извне, но не разрешать сотрудникам отправлять электронные письма с вложениями HTML?
По мнению Microsoft, это кажется возможным:
Вы можете проверить вложения электронной почты в своей организации, настроив правила транспорта. Exchange предлагает правила транспорта, которые позволяют проверять вложения электронной почты как часть ваших требований к безопасности обмена сообщениями и соответствию требованиям. Когда вы проверяете вложения, вы можете предпринять действия с сообщениями, которые были проверены на основе содержимого или характеристик этих вложений.
Проверьте эту ссылку: Используйте правила потока обработки почты для проверки вложений сообщений
Зарегистрируйтесь в Advanced Threat Protection (ATP) в Office 365.
Заблокируйте вход в OWA для финансовой команды.
Используйте 2FA в Office 365, чтобы избежать установки взломанных учетных записей.
Дайте пользователям презентацию по безопасности.
На данный момент вы легко ускользаете, как скоро ваша организация станет объектом фишинга и клиент отправит причитающиеся вам деньги на банковский счет, который вам не принадлежит?
Я предполагал, что у скомпрометированных пользователей сменили пароль?