Microsoft เตือนผู้ใช้ M365 ถึงอาชญากรรมฟิชชิงที่เพิ่มขึ้นในรายงานการป้องกันดิจิทัลใหม่

ไอคอนเวลาอ่านหนังสือ 4 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

ล่าสุด รายงานการป้องกันดิจิทัลของ Microsoft ประจำปี 2022 กล่าวว่าแผนการฟิชชิ่งข้อมูลประจำตัวกำลังเพิ่มขึ้นและเผยให้เห็นว่าเป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดทางออนไลน์ อาชญากรรมพุ่งเป้าไปที่กล่องจดหมายทั้งหมดจากบุคคลต่างๆ ทั่วโลก แต่หนึ่งในเหยื่อรายใหญ่ที่สุดที่ผู้ดำเนินการจับตามองคือผู้ที่มีข้อมูลประจำตัว Microsoft 365 รายงานกล่าวเสริม

กราฟอีเมลฟิชชิง
เครดิตรูปภาพ: Microsoft

“ข้อมูลประจำตัวของ Microsoft 365 ยังคงเป็นหนึ่งในประเภทบัญชีที่เป็นที่ต้องการมากที่สุดสำหรับผู้โจมตี” Microsoft อธิบายในรายงาน “เมื่อข้อมูลรับรองการเข้าสู่ระบบถูกบุกรุก ผู้โจมตีสามารถเข้าสู่ระบบคอมพิวเตอร์ที่เชื่อมโยงกับบริษัทเพื่ออำนวยความสะดวกในการติดมัลแวร์และแรนซัมแวร์ ขโมยข้อมูลและสารสนเทศของบริษัทที่เป็นความลับโดยการเข้าถึงไฟล์ SharePoint และดำเนินการแพร่กระจายฟิชโดยการส่งอีเมลที่เป็นอันตรายเพิ่มเติมโดยใช้ Outlook ท่ามกลางการกระทำอื่นๆ”

ตามที่บริษัท Redmond สรุปมาจากข้อมูลที่รวบรวมจากทรัพยากรต่างๆ ของบริษัท รวมถึง Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender และ Defender for Endpoint ด้วยวิธีนี้ Microsoft อธิบายว่าสามารถตรวจจับและสังเกตอีเมลที่เป็นอันตรายและกิจกรรมระบุตัวตนที่ถูกบุกรุก การแจ้งเตือนเหตุการณ์ข้อมูลประจำตัวที่ถูกบุกรุก เหตุการณ์การเข้าถึงข้อมูลระบุตัวตนที่ถูกบุกรุก การแจ้งเตือนและเหตุการณ์พฤติกรรมการโจมตี และความสัมพันธ์ข้ามผลิตภัณฑ์

ไมโครซอฟต์เตือนประชาชนเพิ่มเติมว่าการโจมตีแบบฟิชชิงนั้นรุนแรงเพียงใดในขณะนี้ โดยกล่าวว่าการตกเป็นเหยื่อของอีเมลเหยื่อหมายถึงเวลาเฉลี่ยเพียง 12 ชั่วโมง 30 นาทีสำหรับผู้โจมตีในการเข้าถึงข้อมูลส่วนตัวของเหยื่อ ในทำนองเดียวกัน เมื่อมีการเข้าถึงข้อมูลที่ละเอียดอ่อน เวลาเฉลี่ยจะใช้เวลาอีกเพียง XNUMX นาทีเท่านั้นที่อาชญากรจะเคลื่อนไปทางด้านข้างภายในเครือข่ายองค์กรของเหยื่อ

Microsoft เตือนทุกคนเพิ่มเติมเกี่ยวกับหน้า Landing Page ฟิชชิ่งจำนวนมากที่ปลอมเป็นหน้าเข้าสู่ระบบ Microsoft 365 ตามรายงาน ผู้โจมตีพยายามคัดลอกประสบการณ์การเข้าสู่ระบบของ Microsoft โดยสร้าง URL ที่กำหนดเองสำหรับผู้รับหรือเป้าหมายแต่ละราย

“URL นี้ชี้ไปยังหน้าเว็บที่เป็นอันตรายซึ่งพัฒนาขึ้นเพื่อรวบรวมข้อมูลประจำตัว แต่พารามิเตอร์ใน URL จะมีที่อยู่อีเมลของผู้รับที่ระบุ” Microsoft อธิบาย “เมื่อเป้าหมายนำทางไปยังหน้านั้น ชุดฟิชจะเติมข้อมูลการเข้าสู่ระบบของผู้ใช้ล่วงหน้าและโลโก้ของบริษัทที่ปรับแต่งให้เหมาะกับผู้รับอีเมล ซึ่งจำลองลักษณะที่ปรากฏของหน้าการเข้าสู่ระบบ Microsoft 365 แบบกำหนดเองของบริษัทเป้าหมาย”

บริษัท Redmond ยังได้เน้นย้ำถึงกิจกรรมตามปกติของผู้โจมตีในการใช้ประเด็นและเหตุการณ์ที่โดดเด่นเพื่อให้การดำเนินการของพวกเขาดึงดูดเหยื่อได้มากขึ้น ซึ่งรวมถึงการระบาดใหญ่ของโควิด-19 สงครามยูเครน-รัสเซีย และแม้แต่การปรับการทำงานจากระยะไกลให้เป็นปกติ ทำให้ผู้โจมตีสามารถออกแบบการปฏิบัติงานโดยใช้เครื่องมือในการทำงานร่วมกันและเพิ่มประสิทธิภาพการทำงาน ในเดือนกันยายน Proofpoint ยัง ที่ใช้ร่วมกัน อาชญากรไซเบอร์ใช้การสิ้นพระชนม์ของสมเด็จพระราชินีนาถเอลิซาเบธที่ XNUMX เพื่อปลอมตัวเป็นไมโครซอฟต์ ในเดือนเดียวกัน โคเฟนเซ่ กล่าวว่า ว่ากลุ่มผู้ไม่ประสงค์ดีพยายามหลอกบริษัทขนาดใหญ่ (โดยเฉพาะบริษัทในภาคพลังงาน บริการระดับมืออาชีพ และภาคการก่อสร้าง) ให้ส่งข้อมูลรับรองบัญชี Microsoft Office 365 ของตน ตามรายงาน ผู้กระทำใช้เอกสารจากกรมการขนส่ง การพาณิชย์ และแรงงาน และออกแบบหน้าฟิชชิ่งข้อมูลรับรองของตนให้ดูเหมือนหน้าเว็บของหน่วยงานรัฐบาลสหรัฐฯ ดังกล่าวมากขึ้น

ในเรื่องนี้ Microsoft กล่าวว่าธุรกิจเป็นเป้าหมายที่มีค่าสำหรับผู้ให้บริการฟิชชิ่งที่ใช้การโจมตี BEC หรือการโจมตีทางอีเมลฟิชชิ่งกับธุรกิจเพื่อผลประโยชน์ทางการเงิน รายงานยังเปิดเผยความสูญเสียทางการเงินที่เพิ่มขึ้นในธุรกิจต่างๆ เนื่องจากอาชญากรรมดังกล่าว ทำให้องค์กรต่างๆ ต้องทบทวนการป้องกันความปลอดภัยของตน

“Microsoft ตรวจพบอีเมล BEC หลายล้านฉบับทุกเดือน คิดเป็น 0.6 เปอร์เซ็นต์ของฟิชชิงทั้งหมด อีเมลที่สังเกตได้ รายงานจาก IC3 ที่เผยแพร่ในเดือนพฤษภาคม 2022 บ่งชี้ถึงแนวโน้มที่สูงขึ้นของการสูญเสียที่เปิดเผยเนื่องจากการโจมตี BEC” Microsoft รายงาน “เทคนิคที่ใช้ในการโจมตีแบบฟิชชิ่งมีความซับซ้อนเพิ่มขึ้นอย่างต่อเนื่อง ในการตอบสนองต่อมาตรการตอบโต้ ผู้โจมตีจะปรับเปลี่ยนวิธีใหม่ๆ ในการนำเทคนิคของตนไปใช้ และเพิ่มความซับซ้อนของวิธีการและตำแหน่งที่พวกเขาโฮสต์โครงสร้างพื้นฐานการดำเนินงานแคมเปญ ซึ่งหมายความว่าองค์กรต่างๆ ต้องประเมินกลยุทธ์ของตนใหม่เป็นประจำสำหรับการใช้โซลูชันการรักษาความปลอดภัยเพื่อบล็อกอีเมลที่เป็นอันตรายและเสริมความแข็งแกร่งในการควบคุมการเข้าถึงสำหรับบัญชีผู้ใช้แต่ละบัญชี”

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: รายงานความปลอดภัยทางไซเบอร์, รายงานการป้องกันดิจิทัลของ Microsoft, การโจมตีแบบฟิชชิ่ง, ความปลอดภัย