Os invasores usam cada vez mais campanhas direcionadas altamente sofisticadas, como o comprometimento de e-mail comercial, para evitar as defesas tradicionais de e-mail, que são baseadas em ameaças já conhecidas.
Os invasores também costumam usar as próprias ferramentas e marcas da Microsoft para contornar as defesas legadas e a autenticação de e-mail (DMARC, SPF, DKIM).
Desde que a Microsoft revelou sua plataforma baseada na nuvem do Office 365 em outubro de 2010, sua base de usuários continuou a crescer, agora ultrapassando 258 milhões de licenças comerciais pagas do Office 365.
Enquanto a Microsoft continua a fazer melhorias na segurança do Office 365 e pode até mesmo exceder os melhores provedores de anti-spam e antivírus, os agentes de ameaças cibernéticas evoluíram de acordo. Por exemplo, a Área 1 interceptou várias ferramentas de phishing de coleta de credenciais, como Microsoft SharePoint e Microsoft Planner.
Conforme observado no Gartner 2020 Market Guide for Email Security, “À medida que as organizações migram para o e-mail na nuvem, é mais fácil para os invasores direcionarem os usuários com ataques de phishing que se passam por telas de login para coletar credenciais. Em seguida, eles usam essas credenciais para lançar outros ataques baseados em controle de conta que podem incluir outras ferramentas de colaboração. As organizações precisam garantir que os e-mails internos e externos sejam protegidos, bem como as ferramentas de colaboração que estão sendo usadas ”.
“Milhões de organizações alcançaram produtividade e eficiência incomensuráveis graças à nuvem. No entanto, é evidente que os invasores também adotaram pacotes de nuvem para lançar campanhas de phishing produtivas e eficientes ”, disse Patrick Sweeney , CEO e presidente da Área 1 de Segurança .
“É fundamental ficar à frente de ataques cibernéticos em evolução com técnicas que identificam ameaças de phishing conforme estão sendo criadas – antes de serem lançadas”.
Fonte: https://www.helpnetsecurity.com/2020/10/26/exploit-and-bypass-office-365-defenses
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…