Microsoft varnar M365-användare för växande nätfiskebrott i den nya Digital Defense Report

Lästid ikon 4 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Den senaste Microsoft Digital Defense Report 2022 säger att nätfiskesystem för inloggningsuppgifter ökar och avslöjar att det är ett av de största hoten på nätet. Brottet riktar sig till alla inkorgar från olika individer runt om i världen, men ett av de största bytena som operatörer tittar på är de som har Microsoft 365-uppgifter, tillägger rapporten.

e-postnätsfiskediagram
Bildkredit: Microsoft

"Microsoft 365-uppgifter är fortfarande en av de mest eftertraktade kontotyperna för angripare", förklarar Microsoft i sin rapport. "När inloggningsuppgifterna har äventyrats kan angripare logga in på företagsbundna datorsystem för att underlätta infektion med skadlig programvara och ransomware, stjäla konfidentiell företagsdata och information genom att komma åt SharePoint-filer och fortsätta spridningen av nätfiske genom att skicka ytterligare skadlig e-post med Outlook, bland andra åtgärder."

Enligt Redmond-företaget kom slutsatsen från data som samlats in från dess olika resurser, inklusive Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender och Defender for Endpoint. Genom detta förklarade Microsoft att det kunde upptäcka och observera skadlig e-post och komprometterad identitetsaktivitet, varningar om komprometterade identitetshändelser, komprometterade identitetsdataåtkomsthändelser, varningar och händelser för attackbeteende och korrelation mellan produkter.

Microsoft varnar vidare allmänheten för hur allvarliga nätfiskeattacker är nu, och säger att att falla offer för ett betesmail översätts till en mediantid på endast en timme och 12 minuter för angriparen att komma åt offrets privata data. På samma sätt, när känslig information väl har kommit åt, skulle mediantiden bara ta ytterligare 30 minuter för brottslingen att röra sig i sidled inom offrets företagsnätverk.

Microsoft varnar vidare alla angående många nätfiskemålsidor förklädda som Microsoft 365-inloggningssidor. Enligt rapporten försöker angripare kopiera Microsofts inloggningsupplevelse genom att skapa anpassade webbadresser för varje mottagare eller mål.

"Denna URL pekar på en skadlig webbsida som utvecklats för att samla in autentiseringsuppgifter, men en parameter i URL:en kommer att innehålla den specifika mottagarens e-postadress", förklarar Microsoft. "När målet navigerar till sidan kommer nätfiskepaketet att fylla i användarinloggningsdata och en företagslogotyp som är anpassad till e-postmottagaren, vilket speglar utseendet på det riktade företagets anpassade Microsoft 365-inloggningssida."

Redmond-företaget understryker också angriparnas vanliga aktivitet att använda framträdande frågor och händelser för att göra deras verksamhet mer lockande för offer. Detta inkluderar covid-19-pandemin, kriget mellan Ukraina och Ryssland och till och med normaliseringen av distansarbete, vilket gör att angripare kan utforma sin verksamhet kring samarbete och produktivitetsverktyg. I september, Proofpoint också delas att drottning Elizabeth II:s död användes av cyberkriminella för att maskera sig som Microsoft. I samma månad, Cofense sade att en grupp illvilliga aktörer försökte lura stora företag (särskilt de inom energi-, professionella tjänster och byggsektorn) att skicka in sina Microsoft Office 365-kontouppgifter. Enligt rapporten använde skådespelarna dokument från departementen för transport, handel och arbetskraft och designade sina nätfiskesidor för att se mer ut som webbsidorna för nämnda amerikanska statliga myndigheter.

I relation till detta säger Microsoft att företag är värdefulla mål för nätfiskeoperatörer som använder BEC-attacker eller e-postnätfiskeattacker mot företag för ekonomisk vinning. Rapporten avslöjar också växande ekonomiska förluster bland olika företag på grund av nämnda brott, vilket föranleder behovet för organisationer att se över sina säkerhetsskydd.

"Microsoft upptäcker miljontals BEC-e-postmeddelanden varje månad, motsvarande 0.6 procent av allt nätfiske e-postmeddelanden observerade. En rapport från IC3 publicerad i maj 2022 indikerar en uppåtgående trend i exponerade förluster på grund av BEC-attacker”, rapporterar Microsoft. "Teknikerna som används vid nätfiskeattacker fortsätter att öka i komplexitet. Som svar på motåtgärder anpassar angripare nya sätt att implementera sina tekniker och ökar komplexiteten i hur och var de är värd för kampanjdriftsinfrastruktur. Detta innebär att organisationer regelbundet måste omvärdera sin strategi för att implementera säkerhetslösningar för att blockera skadlig e-post och stärka åtkomstkontrollen för enskilda användarkonton."

Mer om ämnena: cybersäkerhetsrapport, Microsoft Digital Defense Report, Phishing Attack, säkerhet