مایکروسافت در گزارش دفاع دیجیتال جدید به کاربران M365 در مورد افزایش جرایم فیشینگ هشدار می دهد
4 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
آخرین گزارش دفاع دیجیتال مایکروسافت 2022 می گوید طرح های فیشینگ اعتباری در حال افزایش است و نشان می دهد که یکی از بزرگترین تهدیدات آنلاین است. این گزارش میافزاید که این جنایت تمام صندوقهای ورودی افراد مختلف در سراسر جهان را هدف قرار میدهد، اما یکی از بزرگترین طعمههایی که توسط اپراتورها مورد توجه قرار میگیرد، کسانی هستند که دارای اعتبارنامه Microsoft 365 هستند.
مایکروسافت در گزارش خود توضیح می دهد: "مجوزهای مایکروسافت 365 یکی از پرطرفدارترین انواع حساب برای مهاجمان است." هنگامی که اعتبار ورود به سیستم به خطر بیفتد، مهاجمان میتوانند وارد سیستمهای رایانهای مرتبط با شرکت شوند تا عفونت با بدافزار و باجافزار را تسهیل کنند، دادهها و اطلاعات محرمانه شرکت را با دسترسی به فایلهای شیرپوینت به سرقت ببرند و با ارسال ایمیلهای مخرب اضافی با استفاده از Outlook به گسترش فیش ادامه دهند. از جمله اقدامات دیگر.»
به گفته شرکت ردموند، این نتیجه از داده های جمع آوری شده از منابع مختلف آن، از جمله Defender for Office، Azure Active Directory Identity Protection، Defender for Cloud Apps، Microsoft 365 Defender و Defender برای Endpoint به دست آمده است. از این طریق، مایکروسافت توضیح داد که میتواند ایمیلهای مخرب و فعالیتهای هویت به خطر افتاده، هشدارهای رویداد هویت به خطر افتاده، رویدادهای دسترسی به دادههای هویت به خطر افتاده، هشدارها و رویدادهای رفتار حمله، و همبستگی بین محصولات را شناسایی و مشاهده کند.
مایکروسافت همچنین به مردم هشدار میدهد که حملات فیشینگ در حال حاضر چقدر جدی هستند و میگوید قربانی شدن یک ایمیل طعمه به معنای زمان متوسط تنها یک ساعت و 12 دقیقه برای مهاجم برای دسترسی به دادههای خصوصی قربانی است. به همین ترتیب، هنگامی که به اطلاعات حساس دسترسی پیدا کرد، زمان متوسط فقط 30 دقیقه دیگر طول می کشد تا مجرم به صورت جانبی در شبکه شرکتی قربانی حرکت کند.
مایکروسافت همچنین در مورد صفحات فرود فیشینگ متعددی که به عنوان صفحات لاگین مایکروسافت 365 پنهان شده اند به همه هشدار می دهد. بر اساس این گزارش، مهاجمان در تلاش هستند تا با تولید URL های سفارشی برای هر گیرنده یا هدف، تجربه ورود مایکروسافت را کپی کنند.
مایکروسافت توضیح میدهد: «این URL به یک صفحه وب مخربی اشاره میکند که برای جمعآوری اطلاعات کاربری ایجاد شده است، اما پارامتری در URL حاوی آدرس ایمیل گیرنده خاص است». هنگامی که هدف به صفحه هدایت میشود، کیت فیش دادههای ورود به سیستم کاربر و یک لوگوی شرکتی سفارشیشده برای گیرنده ایمیل را از قبل جمعآوری میکند و ظاهر صفحه ورود سفارشی مایکروسافت 365 شرکت مورد نظر را منعکس میکند.
شرکت ردموندی همچنین بر فعالیت معمول مهاجمان در استفاده از موضوعات و رویدادهای برجسته تأکید می کند تا عملیات خود را برای قربانیان جذاب تر کند. این شامل همهگیری کووید-19، جنگ اوکراین و روسیه، و حتی عادیسازی کار از راه دور میشود که به مهاجمان اجازه میدهد تا عملیات خود را بر اساس ابزارهای همکاری و بهرهوری طراحی کنند. در سپتامبر، Proofpoint نیز به اشتراک گذاشته شده که مرگ ملکه الیزابت دوم توسط مجرمان سایبری برای تغییر چهره مایکروسافت مورد استفاده قرار گرفت. در همان ماه، Cofense گفت: که گروهی از عوامل مخرب سعی کردند شرکتهای بزرگ (به ویژه آنهایی که در بخش انرژی، خدمات حرفهای و ساختوساز هستند) را فریب دهند تا اعتبار حساب Microsoft Office 365 خود را ارسال کنند. بر اساس این گزارش، بازیگران از اسناد وزارت حمل و نقل، بازرگانی و کار استفاده کرده و صفحات فیشینگ اعتبار خود را طوری طراحی کردند که بیشتر شبیه صفحات وب سازمان های دولتی مذکور باشد.
در رابطه با این موضوع، مایکروسافت میگوید که کسبوکارها اهداف ارزشمندی برای اپراتورهای فیشینگ هستند که از حملات BEC یا حملات فیشینگ ایمیل علیه مشاغل برای منافع مالی استفاده میکنند. این گزارش همچنین زیان های مالی فزاینده ای را در بین مشاغل مختلف به دلیل وقوع جرم مذکور فاش می کند که نیاز سازمان ها را به بازنگری در حفاظت های امنیتی خود برانگیخته است.
مایکروسافت هر ماه میلیونها ایمیل BEC را شناسایی میکند که معادل 0.6 درصد از کل فیشینگ است. ایمیل های مشاهده شده مایکروسافت گزارش میدهد که گزارشی از IC3 که در ماه می 2022 منتشر شد، نشاندهنده روند صعودی خسارات ناشی از حملات BEC است. پیچیدگی تکنیکهای مورد استفاده در حملات فیشینگ همچنان افزایش مییابد. در پاسخ به اقدامات متقابل، مهاجمان راههای جدیدی را برای پیادهسازی تکنیکهای خود و افزایش پیچیدگی نحوه و مکان میزبانی زیرساخت عملیات کمپین تطبیق میدهند. این بدان معناست که سازمانها باید به طور منظم استراتژی خود را برای پیادهسازی راهحلهای امنیتی برای مسدود کردن ایمیلهای مخرب و تقویت کنترل دسترسی برای حسابهای کاربری فردی مورد ارزیابی مجدد قرار دهند.»