Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

Συνεχής συμβιβασμός του Azure στοχεύει σε ανώτερα στελέχη, εφαρμογές Microsoft 365

Ημερομηνία:

Δεκάδες περιβάλλοντα και εκατοντάδες μεμονωμένοι λογαριασμοί χρηστών έχουν ήδη παραβιαστεί σε μια συνεχιζόμενη στόχευση καμπάνιας Εταιρικά σύννεφα Microsoft Azure.

Η δραστηριότητα είναι κατά κάποιο τρόπο διάσπαρτη —που περιλαμβάνει διείσδυση δεδομένων, χρηματοοικονομική απάτη, πλαστοπροσωπία και πολλά άλλα, εναντίον οργανισμών σε μεγάλη ποικιλία γεωγραφικών περιοχών και κλάδους του κλάδου — αλλά και πολύ βελτιωμένη, με εξατομικευμένο ηλεκτρονικό ψάρεμα που απευθύνεται σε άκρως στρατηγικά άτομα κατά μήκος της εταιρική σκάλα.

«Ενώ οι επιτιθέμενοι μπορεί να φαίνονται καιροσκόποι στην προσέγγισή τους, το εκτεταμένο φάσμα δραστηριοτήτων μετά τον συμβιβασμό υποδηλώνει ένα αυξανόμενο επίπεδο πολυπλοκότητας», λέει στο Dark Reading εκπρόσωπος της Proofpoint. «Αναγνωρίζουμε ότι οι παράγοντες απειλών επιδεικνύουν προσαρμοστικότητα επιλέγοντας κατάλληλα εργαλεία, τακτικές και διαδικασίες (TTP) από μια ποικιλία εργαλείων που ταιριάζουν σε κάθε μοναδική περίσταση. Αυτή η προσαρμοστικότητα αντανακλά μια αυξανόμενη τάση στο τοπίο της απειλής του cloud.»

Εταιρικός συμβιβασμός Cloud

Η συνεχιζόμενη δραστηριότητα χρονολογείται τουλάχιστον μερικούς μήνες από τον Νοέμβριο, όταν οι ερευνητές εντόπισαν για πρώτη φορά ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου που περιείχαν κοινά έγγραφα.

Τα έγγραφα συνήθως χρησιμοποιούν εξατομικευμένα θέλγητρα ηλεκτρονικού ψαρέματος και, συχνά, ενσωματωμένους συνδέσμους που ανακατευθύνουν σε κακόβουλες σελίδες ηλεκτρονικού ψαρέματος. Ο στόχος σε κάθε περίπτωση είναι να αποκτήσετε τα διαπιστευτήρια σύνδεσης του Microsoft 365.

Αυτό που ξεχωρίζει είναι η επιμέλεια με την οποία οι επιθέσεις στοχεύουν διαφορετικούς υπαλλήλους με διάφορες δυνατότητες μόχλευσης εντός των οργανισμών.

Ορισμένοι στοχευμένοι λογαριασμοί, για παράδειγμα, ανήκουν σε αυτούς με τίτλους όπως διαχειριστής λογαριασμού και διαχειριστής οικονομικών — τα είδη θέσεων μεσαίου επιπέδου που ενδέχεται να έχουν πρόσβαση σε πολύτιμους πόρους ή, τουλάχιστον, να παρέχουν μια βάση για περαιτέρω προσπάθειες πλαστοπροσωπίας υψηλότερα στην αλυσίδα .

Άλλες επιθέσεις στοχεύουν κατευθείαν στο κεφάλι: αντιπρόεδροι, CFO, πρόεδροι, CEOs.

Clouds Gather: Cyber ​​Fallout για Οργανισμούς

Με πρόσβαση σε λογαριασμούς χρηστών, οι φορείς απειλών αντιμετωπίζουν τις εταιρικές εφαρμογές cloud σαν έναν μπουφέ που μπορείτε να φάτε.

Χρησιμοποιώντας αυτοματοποιημένες εργαλειοθήκες, περιπλανώνται εγγενείς εφαρμογές του Microsoft 365, πραγματοποιώντας τα πάντα, από κλοπή δεδομένων έως οικονομική απάτη και πολλά άλλα.

Για παράδειγμα, μέσω του "My Signins", θα χειριστούν τις ρυθμίσεις ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) του θύματος, καταχωρώντας τη δική τους εφαρμογή ελέγχου ταυτότητας ή τον αριθμό τηλεφώνου τους για τη λήψη κωδικών επαλήθευσης.

Εκτελούν επίσης πλευρικές κινήσεις σε οργανισμούς μέσω του Exchange Online, στέλνοντας εξαιρετικά εξατομικευμένα μηνύματα σε ειδικά στοχευμένα άτομα, ιδιαίτερα σε υπαλλήλους τμημάτων ανθρώπινου δυναμικού και οικονομικών που έχουν πρόσβαση σε πληροφορίες προσωπικού ή οικονομικούς πόρους. Έχει επίσης παρατηρηθεί να διεισδύουν ευαίσθητα εταιρικά δεδομένα από το Exchange (μεταξύ άλλων πηγών εντός 365) και να δημιουργούν αποκλειστικούς κανόνες με στόχο τη διαγραφή όλων των αποδεικτικών στοιχείων της δραστηριότητάς τους από τα γραμματοκιβώτια των θυμάτων.

Για την άμυνα έναντι αυτών των πιθανών αποτελεσμάτων, η Proofpoint συνιστά στους οργανισμούς να δίνουν μεγάλη προσοχή στις πιθανές προσπάθειες αρχικής πρόσβασης και τις εξαγορές λογαριασμών — ιδιαίτερα έναν παράγοντα χρήστη Linux που οι ερευνητές έχουν προσδιορίσει ως δείκτη συμβιβασμού (IoC). Οι οργανισμοί θα πρέπει επίσης να επιβάλλουν αυστηρή υγιεινή κωδικών πρόσβασης για όλους τους εταιρικούς χρήστες του cloud και να εφαρμόζουν πολιτικές αυτόματης αποκατάστασης για να περιορίσουν οποιαδήποτε πιθανή ζημιά σε έναν επιτυχημένο συμβιβασμό.

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?