Atacantes encontram novas maneiras de explorar e contornar as defesas do Office 365

Durante o período de seis meses de março a agosto de 2020, mais de 925.000 e-mails maliciosos conseguiram contornar as defesas do Office 365 e os conhecidos gateways de e-mail seguro (SEGs), revela um estudo da Área 1 de Segurança.

Como os criminosos contornam as defesas do Office 365

Os invasores usam cada vez mais campanhas direcionadas altamente sofisticadas, como o comprometimento de e-mail comercial, para evitar as defesas tradicionais de e-mail, que são baseadas em ameaças já conhecidas.

Os invasores também costumam usar as próprias ferramentas e marcas da Microsoft para contornar as defesas legadas e a autenticação de e-mail (DMARC, SPF, DKIM).

  • Em um exemplo em que um cliente colocou o Office 365 em camadas com um SEG, mais de 300.000 mensagens maliciosas ainda foram perdidas
  • Houve um aumento constante nos ataques de BEC direcionados – incluindo BECs Tipo 3 (com base na tomada de controle) e BEC Tipo 4 (phishing na cadeia de suprimentos), que teria somado a vários bilhões de dólares em perdas potenciais, e
  • Remetentes falsificados e domínios registrados recentemente foram responsáveis ​​por 71,7 por cento das ameaças de e-mail perdidas
  • Os meses de verão viram um aumento acentuado no phishing, à medida que os invasores se aproveitavam da desinformação relacionada ao coronavírus e das transições remotas da força de trabalho.

Desde que a Microsoft revelou sua plataforma baseada na nuvem do Office 365 em outubro de 2010, sua base de usuários continuou a crescer, agora ultrapassando 258 milhões de licenças comerciais pagas do Office 365.

Enquanto a Microsoft continua a fazer melhorias na segurança do Office 365 e pode até mesmo exceder os melhores provedores de anti-spam e antivírus, os agentes de ameaças cibernéticas evoluíram de acordo. Por exemplo, a Área 1 interceptou várias ferramentas de phishing de coleta de credenciais, como Microsoft SharePoint e Microsoft Planner.

Atacantes que adotam pacotes de nuvem para lançar campanhas de phishing

Conforme observado no Gartner 2020 Market Guide for Email Security, “À medida que as organizações migram para o e-mail na nuvem, é mais fácil para os invasores direcionarem os usuários com ataques de phishing que se passam por telas de login para coletar credenciais. Em seguida, eles usam essas credenciais para lançar outros ataques baseados em controle de conta que podem incluir outras ferramentas de colaboração. As organizações precisam garantir que os e-mails internos e externos sejam protegidos, bem como as ferramentas de colaboração que estão sendo usadas ”.

“Milhões de organizações alcançaram produtividade e eficiência incomensuráveis ​​graças à nuvem. No entanto, é evidente que os invasores também adotaram pacotes de nuvem para lançar campanhas de phishing produtivas e eficientes ”, disse Patrick Sweeney , CEO e presidente da Área 1 de Segurança .

“É fundamental ficar à frente de ataques cibernéticos em evolução com técnicas que identificam ameaças de phishing conforme estão sendo criadas – antes de serem lançadas”.

Recomendações para uma defesa eficaz contra ameaças de e-mail na nuvem

  • Email de confiança zero: adote uma abordagem de email de confiança zero, que deve servir como base para uma estratégia de segurança de email . Todos os emails, especialmente as interações contínuas com parceiros e fornecedores externos, devem ser considerados áreas de comprometimento.
  • Técnicas abrangentes de segurança de e-mail : devem incluir modelos de IA e aprendizado de máquina (ML), visão computacional, compreensão de linguagem natural (NLU) e análise de intenção, entre outros avanços.
  • Criando um gráfico social / parceiro automatizado para sua organização : Identifique suas organizações parceiras e execute a classificação universal de mensagens para compreender as interações naturais que a organização tem com o resto do mundo.
  • Combinando dados de ameaças preventivas, análise de sentimento de mensagem e análise de contexto de conversação : isso fornece um alto nível de precisão nas detecções maliciosas, especialmente nos casos em que um parceiro foi comprometido e se torna a fonte de ataques de phishing direcionados.

Fonte: https://www.helpnetsecurity.com/2020/10/26/exploit-and-bypass-office-365-defenses