Os invasores usam cada vez mais campanhas direcionadas altamente sofisticadas, como o comprometimento de e-mail comercial, para evitar as defesas tradicionais de e-mail, que são baseadas em ameaças já conhecidas.
Os invasores também costumam usar as próprias ferramentas e marcas da Microsoft para contornar as defesas legadas e a autenticação de e-mail (DMARC, SPF, DKIM).
Desde que a Microsoft revelou sua plataforma baseada na nuvem do Office 365 em outubro de 2010, sua base de usuários continuou a crescer, agora ultrapassando 258 milhões de licenças comerciais pagas do Office 365.
Enquanto a Microsoft continua a fazer melhorias na segurança do Office 365 e pode até mesmo exceder os melhores provedores de anti-spam e antivírus, os agentes de ameaças cibernéticas evoluíram de acordo. Por exemplo, a Área 1 interceptou várias ferramentas de phishing de coleta de credenciais, como Microsoft SharePoint e Microsoft Planner.
Conforme observado no Gartner 2020 Market Guide for Email Security, “À medida que as organizações migram para o e-mail na nuvem, é mais fácil para os invasores direcionarem os usuários com ataques de phishing que se passam por telas de login para coletar credenciais. Em seguida, eles usam essas credenciais para lançar outros ataques baseados em controle de conta que podem incluir outras ferramentas de colaboração. As organizações precisam garantir que os e-mails internos e externos sejam protegidos, bem como as ferramentas de colaboração que estão sendo usadas ”.
“Milhões de organizações alcançaram produtividade e eficiência incomensuráveis graças à nuvem. No entanto, é evidente que os invasores também adotaram pacotes de nuvem para lançar campanhas de phishing produtivas e eficientes ”, disse Patrick Sweeney , CEO e presidente da Área 1 de Segurança .
“É fundamental ficar à frente de ataques cibernéticos em evolução com técnicas que identificam ameaças de phishing conforme estão sendo criadas – antes de serem lançadas”.
Fonte: https://www.helpnetsecurity.com/2020/10/26/exploit-and-bypass-office-365-defenses
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…