Microsoft avverte gli utenti di M365 dei crescenti crimini di phishing nel nuovo rapporto sulla difesa digitale

Icona del tempo di lettura 4 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

L'ultima Rapporto Microsoft sulla difesa digitale 2022 afferma che gli schemi di phishing delle credenziali sono in aumento e rivela che si tratta di una delle più grandi minacce online. Il crimine prende di mira tutte le caselle di posta di diversi individui in tutto il mondo, ma una delle prede più grandi adocchiate dagli operatori sono coloro che hanno credenziali di Microsoft 365, aggiunge il rapporto.

grafico di phishing e-mail
Immagine di credito: Microsoft

"Le credenziali di Microsoft 365 rimangono uno dei tipi di account più ricercati dagli aggressori", spiega Microsoft nel suo rapporto. "Una volta compromesse le credenziali di accesso, gli aggressori possono accedere ai sistemi informatici aziendali per facilitare l'infezione da malware e ransomware, rubare dati e informazioni aziendali riservate accedendo ai file di SharePoint e continuare la diffusione del phishing inviando ulteriori e-mail dannose utilizzando Outlook, tra le altre azioni”.

Secondo l'azienda di Redmond, la conclusione è arrivata dai dati raccolti dalle sue varie risorse, tra cui Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender e Defender for Endpoint. In questo modo, Microsoft ha spiegato di essere stata in grado di individuare e osservare e-mail dannose e attività di identità compromesse, avvisi di eventi di identità compromessi, eventi di accesso ai dati di identità compromessi, avvisi ed eventi di comportamento di attacco e correlazione tra prodotti.

Microsoft avverte inoltre il pubblico di quanto siano gravi gli attacchi di phishing, affermando che cadere vittima di un'e-mail esca si traduce in un tempo medio di solo un'ora e 12 minuti per l'attaccante per accedere ai dati privati ​​della vittima. Allo stesso modo, una volta che si accede alle informazioni sensibili, il tempo mediano impiegherebbe solo altri 30 minuti affinché il criminale si sposti lateralmente all'interno della rete aziendale della vittima.

Microsoft avverte inoltre tutti in merito a numerose pagine di destinazione di phishing camuffate da pagine di accesso di Microsoft 365. Secondo il rapporto, gli aggressori stanno tentando di copiare l'esperienza di accesso di Microsoft producendo URL personalizzati per ciascun destinatario o target.

"Questo URL punta a una pagina Web dannosa sviluppata per raccogliere credenziali, ma un parametro nell'URL conterrà l'indirizzo e-mail del destinatario specifico", spiega Microsoft. "Una volta che l'obiettivo accede alla pagina, il kit di phishing prepopolerà i dati di accesso dell'utente e un logo aziendale personalizzato per il destinatario dell'e-mail, rispecchiando l'aspetto della pagina di accesso Microsoft 365 personalizzata dell'azienda presa di mira."

L'azienda di Redmond sottolinea anche la consueta attività degli aggressori di utilizzare questioni ed eventi importanti per rendere le loro operazioni più attraenti per le vittime. Ciò include la pandemia COVID-19, la guerra Ucraina-Russia e persino la normalizzazione del lavoro a distanza, consentendo agli aggressori di progettare le proprie operazioni attorno a strumenti di collaborazione e produttività. A settembre anche Proofpoint condiviso che la morte della regina Elisabetta II è stata utilizzata dai criminali informatici per mascherarsi da Microsoft. Nello stesso mese Cofense disse che un gruppo di attori malintenzionati ha tentato di ingannare grandi aziende (in particolare quelle dei settori dell'energia, dei servizi professionali e delle costruzioni) inducendole a inviare le credenziali dell'account Microsoft Office 365. Secondo il rapporto, gli attori hanno utilizzato documenti dei dipartimenti dei trasporti, del commercio e del lavoro e hanno progettato le loro pagine di phishing delle credenziali in modo che assomiglino maggiormente alle pagine Web delle suddette agenzie governative statunitensi.

In relazione a ciò, Microsoft afferma che le aziende sono bersagli preziosi per gli operatori di phishing che utilizzano attacchi BEC o attacchi di phishing via e-mail contro le aziende a scopo di lucro. Il rapporto rivela anche crescenti perdite finanziarie tra diverse aziende a causa del suddetto crimine, spingendo le organizzazioni a rivedere le proprie protezioni di sicurezza.

“Microsoft rileva milioni di email BEC ogni mese, pari allo 0.6% di tutto il phishing email osservate. Un rapporto di IC3 pubblicato nel maggio 2022 indica una tendenza al rialzo delle perdite esposte dovute agli attacchi BEC", riferisce Microsoft. “Le tecniche utilizzate negli attacchi di phishing continuano ad aumentare di complessità. In risposta alle contromisure, gli aggressori adattano nuovi modi per implementare le loro tecniche e aumentano la complessità di come e dove ospitano l'infrastruttura operativa della campagna. Ciò significa che le organizzazioni devono rivalutare regolarmente la propria strategia per l'implementazione di soluzioni di sicurezza per bloccare le e-mail dannose e rafforzare il controllo degli accessi per i singoli account utente".

Maggiori informazioni sugli argomenti: rapporto sulla sicurezza informatica, Rapporto Microsoft sulla difesa digitale, Attacco di phishing, problemi di