Categories: AMEAÇAS ATUAIS

Atacantes encontram novas maneiras de explorar e contornar as defesas do Office 365

Como os criminosos contornam as defesas do Office 365

Os invasores usam cada vez mais campanhas direcionadas altamente sofisticadas, como o comprometimento de e-mail comercial, para evitar as defesas tradicionais de e-mail, que são baseadas em ameaças já conhecidas.

Os invasores também costumam usar as próprias ferramentas e marcas da Microsoft para contornar as defesas legadas e a autenticação de e-mail (DMARC, SPF, DKIM).

  • Em um exemplo em que um cliente colocou o Office 365 em camadas com um SEG, mais de 300.000 mensagens maliciosas ainda foram perdidas
  • Houve um aumento constante nos ataques de BEC direcionados – incluindo BECs Tipo 3 (com base na tomada de controle) e BEC Tipo 4 (phishing na cadeia de suprimentos), que teria somado a vários bilhões de dólares em perdas potenciais, e
  • Remetentes falsificados e domínios registrados recentemente foram responsáveis ​​por 71,7 por cento das ameaças de e-mail perdidas
  • Os meses de verão viram um aumento acentuado no phishing, à medida que os invasores se aproveitavam da desinformação relacionada ao coronavírus e das transições remotas da força de trabalho.

Desde que a Microsoft revelou sua plataforma baseada na nuvem do Office 365 em outubro de 2010, sua base de usuários continuou a crescer, agora ultrapassando 258 milhões de licenças comerciais pagas do Office 365.

Enquanto a Microsoft continua a fazer melhorias na segurança do Office 365 e pode até mesmo exceder os melhores provedores de anti-spam e antivírus, os agentes de ameaças cibernéticas evoluíram de acordo. Por exemplo, a Área 1 interceptou várias ferramentas de phishing de coleta de credenciais, como Microsoft SharePoint e Microsoft Planner.

Atacantes que adotam pacotes de nuvem para lançar campanhas de phishing

Conforme observado no Gartner 2020 Market Guide for Email Security, “À medida que as organizações migram para o e-mail na nuvem, é mais fácil para os invasores direcionarem os usuários com ataques de phishing que se passam por telas de login para coletar credenciais. Em seguida, eles usam essas credenciais para lançar outros ataques baseados em controle de conta que podem incluir outras ferramentas de colaboração. As organizações precisam garantir que os e-mails internos e externos sejam protegidos, bem como as ferramentas de colaboração que estão sendo usadas ”.

“Milhões de organizações alcançaram produtividade e eficiência incomensuráveis ​​graças à nuvem. No entanto, é evidente que os invasores também adotaram pacotes de nuvem para lançar campanhas de phishing produtivas e eficientes ”, disse Patrick Sweeney , CEO e presidente da Área 1 de Segurança .

“É fundamental ficar à frente de ataques cibernéticos em evolução com técnicas que identificam ameaças de phishing conforme estão sendo criadas – antes de serem lançadas”.

Recomendações para uma defesa eficaz contra ameaças de e-mail na nuvem

  • Email de confiança zero: adote uma abordagem de email de confiança zero, que deve servir como base para uma estratégia de segurança de email . Todos os emails, especialmente as interações contínuas com parceiros e fornecedores externos, devem ser considerados áreas de comprometimento.
  • Técnicas abrangentes de segurança de e-mail : devem incluir modelos de IA e aprendizado de máquina (ML), visão computacional, compreensão de linguagem natural (NLU) e análise de intenção, entre outros avanços.
  • Criando um gráfico social / parceiro automatizado para sua organização : Identifique suas organizações parceiras e execute a classificação universal de mensagens para compreender as interações naturais que a organização tem com o resto do mundo.
  • Combinando dados de ameaças preventivas, análise de sentimento de mensagem e análise de contexto de conversação : isso fornece um alto nível de precisão nas detecções maliciosas, especialmente nos casos em que um parceiro foi comprometido e se torna a fonte de ataques de phishing direcionados.

Fonte: https://www.helpnetsecurity.com/2020/10/26/exploit-and-bypass-office-365-defenses

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago