Microsoft ostrzega użytkowników M365 przed rosnącą liczbą przestępstw typu phishing w nowym raporcie Digital Defense

Ikona czasu czytania 4 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Ostatni Raport Microsoft Digital Defense 2022 mówi, że rośnie liczba programów wyłudzających dane uwierzytelniające i ujawnia, że ​​jest to jedno z największych zagrożeń online. Przestępstwo atakuje wszystkie skrzynki odbiorcze od różnych osób na całym świecie, ale jedną z największych ofiar obserwowanych przez operatorów są ci, którzy mają poświadczenia Microsoft 365, dodaje raport.

wykres phishingu e-mail
Image Credit: Microsoft

„Poświadczenia Microsoft 365 pozostają jednym z najbardziej poszukiwanych typów kont przez atakujących” — wyjaśnia Microsoft w swoim raporcie. „Po naruszeniu danych logowania osoby atakujące mogą zalogować się do firmowych systemów komputerowych, aby ułatwić infekcję złośliwym oprogramowaniem i oprogramowaniem ransomware, wykraść poufne dane i informacje firmy, uzyskując dostęp do plików programu SharePoint, a także kontynuować rozprzestrzenianie phishingu, wysyłając dodatkowe złośliwe wiadomości e-mail za pomocą programu Outlook, między innymi działaniami”.

Według firmy z Redmond wniosek wypłynął z danych zebranych z jej różnych zasobów, w tym Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender i Defender for Endpoint. W ten sposób Microsoft wyjaśnił, że był w stanie wykryć i zaobserwować złośliwe wiadomości e-mail i działania związane z naruszeniem tożsamości, alerty o zdarzeniach dotyczących tożsamości, zdarzenia związane z dostępem do danych dotyczących tożsamości, alerty i zdarzenia związane z atakami oraz korelację między produktami.

Microsoft dodatkowo ostrzega opinię publiczną przed tym, jak poważne są obecnie ataki phishingowe, mówiąc, że padnięcie ofiarą wiadomości e-mail będącej przynętą przekłada się na średni czas dostępu atakującego do prywatnych danych ofiary wynoszący zaledwie godzinę i 12 minut. Podobnie, po uzyskaniu dostępu do poufnych informacji średni czas potrzebny przestępcy na przemieszczenie się w poprzek sieci korporacyjnej ofiary zajęłoby tylko kolejne 30 minut.

Microsoft ostrzega ponadto wszystkich przed licznymi stronami docelowymi phishingu udającymi strony logowania Microsoft 365. Według raportu osoby atakujące próbują skopiować sposób logowania firmy Microsoft, tworząc niestandardowe adresy URL dla każdego odbiorcy lub celu.

„Ten adres URL wskazuje na złośliwą stronę internetową opracowaną w celu zbierania danych uwierzytelniających, ale parametr w adresie URL będzie zawierał adres e-mail konkretnego odbiorcy” — wyjaśnia Microsoft. „Gdy cel przejdzie na stronę, zestaw phishingowy wstępnie wypełni dane logowania użytkownika i logo firmy dostosowane do odbiorcy wiadomości e-mail, odzwierciedlając wygląd niestandardowej strony logowania Microsoft 365 firmy docelowej”.

Firma z Redmond zwraca również uwagę na typową aktywność hakerów polegającą na wykorzystywaniu ważnych problemów i wydarzeń, aby uczynić swoje działania bardziej atrakcyjnymi dla ofiar. Obejmuje to pandemię COVID-19, wojnę ukraińsko-rosyjską, a nawet normalizację pracy zdalnej, co umożliwi atakującym zaprojektowanie swoich operacji wokół narzędzi do współpracy i zwiększania produktywności. We wrześniu również Proofpoint shared że śmierć królowej Elżbiety II została wykorzystana przez cyberprzestępców do przebrania się za Microsoft. W tym samym miesiącu Cofense powiedziany że grupa złośliwych aktorów próbowała oszukać duże firmy (szczególnie te z sektora energetycznego, usług profesjonalnych i budowlanego), aby przesłały swoje poświadczenia konta Microsoft Office 365. Według raportu, aktorzy wykorzystali dokumenty z Departamentów Transportu, Handlu i Pracy i zaprojektowali swoje strony phishingowe, aby bardziej przypominały strony internetowe wspomnianych agencji rządowych USA.

W związku z tym Microsoft twierdzi, że firmy są cennymi celami dla operatorów phishingowych, którzy wykorzystują ataki BEC lub ataki phishingowe za pośrednictwem poczty e-mail przeciwko firmom w celu uzyskania korzyści finansowych. Raport ujawnia również rosnące straty finansowe wśród różnych firm z powodu wspomnianego przestępstwa, co skłania organizacje do przeglądu swoich zabezpieczeń.

„Microsoft wykrywa co miesiąc miliony wiadomości e-mail BEC, co odpowiada 0.6% wszystkich ataków typu phishing obserwowane e-maile. Raport IC3 opublikowany w maju 2022 roku wskazuje na trend wzrostowy ujawnionych strat spowodowanych atakami BEC” – donosi Microsoft. „Techniki stosowane w atakach typu phishing są coraz bardziej złożone. W odpowiedzi na środki zaradcze osoby atakujące dostosowują nowe sposoby wdrażania swoich technik i zwiększają złożoność sposobu i miejsca hostowania infrastruktury operacyjnej kampanii. Oznacza to, że organizacje muszą regularnie oceniać swoją strategię wdrażania rozwiązań bezpieczeństwa w celu blokowania złośliwych wiadomości e-mail i wzmacniania kontroli dostępu do indywidualnych kont użytkowników”.

Więcej na tematy: raport o cyberbezpieczeństwie, Raport o ochronie cyfrowej firmy Microsoft, Atak phishingowy, bezpieczeństwo