Microsoft предупреждает пользователей M365 о росте числа фишинговых преступлений в новом отчете о цифровой защите

Значок времени чтения 4 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

В последнем Отчет Microsoft о цифровой защите за 2022 г. говорит, что количество схем фишинга учетных данных растет, и показывает, что это одна из самых больших угроз в Интернете. Преступление нацелено на все почтовые ящики от разных людей по всему миру, но одной из самых больших жертв, на которую обращают внимание операторы, являются те, у кого есть учетные данные Microsoft 365, добавляется в отчете.

график фишинга по электронной почте
Изображение предоставлено: Microsoft

«Учетные данные Microsoft 365 остаются одним из самых востребованных типов учетных записей для злоумышленников», — поясняет Microsoft в своем отчете. «После того, как учетные данные для входа будут скомпрометированы, злоумышленники могут войти в корпоративные компьютерные системы, чтобы облегчить заражение вредоносными программами и программами-вымогателями, украсть конфиденциальные данные и информацию компании, получив доступ к файлам SharePoint, и продолжить распространение фишинга, отправляя дополнительные вредоносные электронные письма с помощью Outlook, среди прочих действий».

По словам компании из Редмонда, вывод был сделан на основе данных, собранных из ее различных ресурсов, включая Defender для Office, Azure Active Directory Identity Protection, Defender для облачных приложений, Microsoft 365 Defender и Defender для конечной точки. Благодаря этому Microsoft объяснила, что смогла обнаруживать и наблюдать за вредоносной электронной почтой и активностью скомпрометированных удостоверений, оповещениями о скомпрометированных удостоверениях, событиями доступа к скомпрометированным идентификационным данным, предупреждениями и событиями о поведении при атаках, а также корреляцией между продуктами.

Microsoft также предупреждает общественность о том, насколько серьезны фишинговые атаки в настоящее время, заявляя, что если стать жертвой электронной почты-приманки, то среднее время, необходимое злоумышленнику для доступа к личным данным жертвы, составляет всего один час и 12 минут. Аналогичным образом, после доступа к конфиденциальной информации преступнику в среднем потребуется всего 30 минут, чтобы переместиться в боковом направлении внутри корпоративной сети жертвы.

Microsoft также предупреждает всех о многочисленных фишинговых целевых страницах, замаскированных под страницы входа в Microsoft 365. Согласно отчету, злоумышленники пытаются скопировать способ входа в систему Microsoft, создавая настраиваемые URL-адреса для каждого получателя или цели.

«Этот URL-адрес указывает на вредоносную веб-страницу, разработанную для сбора учетных данных, но параметр в URL-адресе будет содержать адрес электронной почты конкретного получателя», — поясняет Microsoft. «Как только цель перейдет на страницу, фишинговый комплект предварительно заполнит данные для входа пользователя и корпоративный логотип, настроенный для получателя электронной почты, отражая внешний вид пользовательской страницы входа в Microsoft 365 целевой компании».

Редмондская компания также подчеркивает обычную активность злоумышленников, использующих известные проблемы и события, чтобы сделать свои операции более привлекательными для жертв. Это включает в себя пандемию COVID-19, войну между Украиной и Россией и даже нормализацию удаленной работы, что позволяет злоумышленникам планировать свои операции с помощью инструментов совместной работы и повышения производительности. В сентябре Proofpoint также общие что смерть королевы Елизаветы II использовалась киберпреступниками, чтобы замаскироваться под Microsoft. В том же месяце Cofense — сказал что группа злоумышленников пыталась обмануть крупные компании (особенно в сфере энергетики, профессиональных услуг и строительства), чтобы они представили свои учетные данные Microsoft Office 365. Согласно отчету, злоумышленники использовали документы министерств транспорта, торговли и труда и разработали свои фишинговые страницы учетных данных, чтобы они больше походили на веб-страницы указанных правительственных учреждений США.

В связи с этим Microsoft заявляет, что предприятия являются ценными целями для фишинговых операторов, которые используют атаки BEC или фишинговые атаки по электронной почте против предприятий с целью получения финансовой выгоды. В отчете также сообщается о растущих финансовых потерях среди различных предприятий из-за указанного преступления, что побуждает организации пересматривать свои средства защиты.

«Microsoft ежемесячно обнаруживает миллионы электронных писем BEC, что составляет 0.6% всех фишинговых сообщений. электронные письма наблюдались. Отчет IC3, опубликованный в мае 2022 года, указывает на тенденцию к росту открытых убытков из-за BEC-атак», — сообщает Microsoft. «Методы, используемые в фишинговых атаках, продолжают усложняться. В ответ на контрмеры злоумышленники адаптируют новые способы реализации своих методов и усложняют то, как и где они размещают операционную инфраструктуру кампании. Это означает, что организации должны регулярно пересматривать свою стратегию внедрения решений безопасности для блокировки вредоносных электронных писем и усиления контроля доступа для отдельных учетных записей пользователей».

Подробнее о темах: отчет о кибербезопасности, Отчет Microsoft Digital Defense, Фишинг-атака, безопасность