Microsoft는 새로운 디지털 방어 보고서에서 증가하는 피싱 범죄에 대해 M365 사용자에게 경고합니다.

독서 시간 아이콘 4 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

최신 Microsoft 디지털 방어 보고서 2022 자격 증명 피싱 수법이 증가하고 있으며 이것이 온라인에서 가장 큰 위협 중 하나라고 밝혔습니다. 이 범죄는 전 세계 여러 개인의 모든 받은 편지함을 대상으로 하지만 운영자가 가장 많이 노리는 먹이 중 하나는 Microsoft 365 자격 증명을 가진 사람들이라고 보고서는 덧붙입니다.

이메일 피싱 그래프
이미지 신용 : Microsoft

Microsoft는 보고서에서 "Microsoft 365 자격 증명은 공격자가 가장 많이 찾는 계정 유형 중 하나입니다."라고 설명합니다. “로그인 자격 증명이 손상되면 공격자는 기업 관련 컴퓨터 시스템에 로그인하여 맬웨어 및 랜섬웨어 감염을 촉진하고 SharePoint 파일에 액세스하여 기밀 회사 데이터 및 정보를 훔치고 Outlook을 사용하여 추가 악성 이메일을 보내 피싱 확산을 계속할 수 있습니다. 다른 행동들 중에서.”

Redmond 회사에 따르면 이러한 결론은 Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender 및 Defender for Endpoint를 비롯한 다양한 리소스에서 수집한 데이터에서 나온 것입니다. 마이크로소프트는 이를 통해 악성 이메일과 해킹된 ID 활동, 해킹된 ID 이벤트 경고, 손상된 ID 데이터 액세스 이벤트, 공격 행위 경고 및 이벤트, 제품 간 상관관계를 파악하고 관찰할 수 있었다고 설명했다.

마이크로소프트는 현재 피싱 공격이 얼마나 심각한지 대중에게 경고하며, 미끼 이메일의 피해자가 되면 공격자가 피해자의 개인 데이터에 액세스하는 데 걸리는 평균 시간은 12시간 30분에 불과하다고 말합니다. 마찬가지로 민감한 정보에 액세스하면 범죄자가 피해자의 회사 네트워크 내에서 횡적으로 이동하는 데 평균 시간은 XNUMX분밖에 걸리지 않습니다.

Microsoft는 Microsoft 365 로그인 페이지로 위장한 수많은 피싱 방문 페이지에 대해 모든 사람에게 경고합니다. 보고서에 따르면 공격자는 각 수신자 또는 대상에 대해 사용자 지정된 URL을 생성하여 Microsoft 로그인 환경을 복사하려고 시도하고 있습니다.

"이 URL은 자격 증명을 수집하기 위해 개발된 악성 웹페이지를 가리키지만 URL의 매개변수에는 특정 수신자의 이메일 주소가 포함됩니다."라고 Microsoft는 설명합니다. "대상이 페이지로 이동하면 피싱 키트는 사용자 로그인 데이터와 이메일 수신자에 맞게 사용자 지정된 회사 로고를 미리 채우고 대상 회사의 사용자 지정 Microsoft 365 로그인 페이지의 모양을 미러링합니다."

Redmond 회사는 또한 눈에 띄는 문제와 이벤트를 사용하여 피해자를 더 유인하는 작업을 수행하는 공격자의 일반적인 활동을 강조합니다. 여기에는 COVID-19 팬데믹, 우크라이나-러시아 전쟁, 심지어 원격 작업의 정상화까지 포함되어 공격자가 공동 작업 및 생산성 도구를 중심으로 작업을 설계할 수 있습니다. XNUMX월에는 Proofpoint도 공유 엘리자베스 XNUMX세 여왕의 죽음은 사이버 범죄자들이 자신을 마이크로소프트로 위장하기 위해 사용했다는 것입니다. 같은 달에 Cofense 말했다 악의적인 행위자 그룹이 대기업(특히 에너지, 전문 서비스 및 건설 부문)을 속여 Microsoft Office 365 계정 자격 증명을 제출하도록 시도했습니다. 보고서에 따르면 공격자들은 교통부, 상무부, 노동부의 문서를 사용하고 해당 미국 정부 기관의 웹페이지처럼 보이도록 크리덴셜 피싱 페이지를 디자인했습니다.

이와 관련하여 마이크로소프트는 금전적 이익을 위해 기업을 대상으로 BEC 공격이나 이메일 피싱 공격을 사용하는 피싱 운영자에게 기업이 중요한 표적이라고 말합니다. 이 보고서는 또한 상기 범죄로 인해 여러 비즈니스에서 증가하는 재정적 손실을 공개하여 조직이 보안 보호를 검토할 필요성을 촉구합니다.

"Microsoft는 매월 수백만 개의 BEC 이메일을 탐지하며 이는 모든 피싱의 0.6%에 해당합니다. 이메일이 관찰되었습니다. 3년 2022월에 발표된 ICXNUMX의 보고서에 따르면 BEC 공격으로 인해 노출된 손실이 증가 추세를 보입니다.”라고 Microsoft는 보고합니다. “피싱 공격에 사용되는 기술은 계속해서 복잡해지고 있습니다. 대책에 대응하여 공격자는 새로운 방법을 채택하여 기술을 구현하고 캠페인 운영 ​​인프라를 호스팅하는 방법과 장소의 복잡성을 증가시킵니다. 즉, 조직은 악성 이메일을 차단하고 개별 사용자 계정에 대한 액세스 제어를 강화하기 위해 보안 솔루션 구현 전략을 정기적으로 재평가해야 합니다.”

주제에 대한 추가 정보: 사이버 보안 보고서, Microsoft 디지털 방어 보고서, 피싱 공격, 보안