Microsoft は、新しい Digital Defense Report で M365 ユーザーにフィッシング犯罪の増加を警告しています

読書時間アイコン 4分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

最新の マイクロソフト デジタル ディフェンス レポート 2022 は、クレデンシャル フィッシング スキームが増加していると述べており、オンラインでの最大の脅威の 365 つであることを明らかにしています。 この犯罪は、世界中のさまざまな個人からのすべての受信トレイを標的にしていますが、オペレーターが注目している最大の獲物の XNUMX つは、Microsoft XNUMX の資格情報を持っている人である、とレポートは付け加えています。

メール フィッシング グラフ
画像クレジット:マイクロソフト

「Microsoft 365 資格情報は、依然として攻撃者にとって最も人気のあるアカウント タイプの XNUMX つです」と Microsoft はレポートで説明しています。 「ログイン資格情報が侵害されると、攻撃者は企業に関連付けられたコンピューター システムにログインして、マルウェアやランサムウェアへの感染を促進し、SharePoint ファイルにアクセスして企業の機密データや情報を盗み、Outlook を使用して追加の悪意のある電子メールを送信してフィッシングの拡散を続けることができます。他のアクションの中でも。」

レドモンド社によると、この結論は、Defender for Office、Azure Active Directory Identity Protection、Defender for Cloud Apps、Microsoft 365 Defender、Defender for Endpoint など、さまざまなリソースから収集されたデータから得られたものです。 これにより、Microsoft は、悪意のある電子メールと侵害された ID アクティビティ、侵害された ID イベント アラート、侵害された ID データ アクセス イベント、攻撃行動のアラートとイベント、および製品間の相関関係を特定して観察できたと説明しました。

Microsoft はさらに、現在のフィッシング攻撃がどれほど深刻であるかについて一般に警告し、おとりメールの被害者になると、攻撃者が被害者の個人データにアクセスする時間の中央値はわずか 12 時間 30 分に相当すると述べています。 同様に、機密情報がアクセスされると、犯罪者が被害者の企業ネットワーク内を横方向に移動するのにかかる時間の中央値は、さらに XNUMX 分しかかかりません。

Microsoft はさらに、Microsoft 365 のログイン ページを装った多数のフィッシング ランディング ページについて、すべての人に警告しています。 レポートによると、攻撃者は、受信者またはターゲットごとにカスタマイズされた URL を生成することにより、Microsoft のログイン エクスペリエンスを模倣しようとしています。

「この URL は資格情報を収集するために開発された悪意のある Web ページを指していますが、URL のパラメーターには特定の受信者の電子メール アドレスが含まれています」と Microsoft は説明します。 「ターゲットがページに移動すると、フィッシング キットは、ユーザーのログイン データと、メール受信者に合わせてカスタマイズされた企業ロゴを事前に入力し、ターゲット企業のカスタム Microsoft 365 ログイン ページの外観を反映します。」

レドモンド社はまた、目立つ問題や出来事を利用して、攻撃者の活動を被害者にとってより魅力的なものにする攻撃者の通常の活動を強調しています。 これには、COVID-19 のパンデミック、ウクライナとロシアの戦争、さらにはリモート ワークの正常化が含まれており、攻撃者はコラボレーション ツールと生産性ツールを中心に操作を設計できます。 XNUMX 月には、Proofpoint も shared エリザベス XNUMX 世女王の死は、サイバー犯罪者が Microsoft になりすますために利用したことを示しています。 同月、コフェンセ 悪意のあるアクターのグループが大企業 (特にエネルギー、専門サービス、および建設部門の企業) をだまして Microsoft Office 365 アカウントの資格情報を提出させようとしたことが明らかになりました。 レポートによると、攻撃者は運輸省、商務省、および労働省の文書を使用し、クレデンシャル フィッシング ページを前述の米国政府機関の Web ページにより似せて設計しました。

これに関連して、マイクロソフトは、企業は、金銭的利益のために企業に対して BEC 攻撃または電子メール フィッシング攻撃を使用するフィッシング オペレーターにとって貴重な標的であると述べています。 報告書はまた、この犯罪によりさまざまな企業間で経済的損失が拡大していることも明らかにしており、組織はセキュリティ保護を見直す必要性を感じています。

「Microsoft は毎月何百万もの BEC メールを検出しており、これはすべてのフィッシングの 0.6% に相当します。 電子メールが観察されました。 3 年 2022 月に発行された ICXNUMX のレポートは、BEC 攻撃による露出損失の増加傾向を示しています」と Microsoft は報告しています。 「フィッシング攻撃で使用される手法は、ますます複雑になっています。 対策に応じて、攻撃者は新しい方法を採用して技術を実装し、キャンペーン運用インフラストラクチャをホストする方法と場所の複雑さを増しています。 つまり、組織はセキュリティ ソリューションを実装して悪意のある電子メールをブロックし、個々のユーザー アカウントのアクセス制御を強化するための戦略を定期的に再評価する必要があります。」

トピックの詳細: サイバーセキュリティレポート, マイクロソフト デジタル ディフェンス レポート, フィッシング攻撃, セキュリティ