ハッカーは Microsoft Teams を標的にしています

ハッカーは Microsoft Teams を標的にしています

投稿を共有する

最近の報告によると、ハッカーは Microsoft Teams を使用してマルウェアを拡散しています。 攻撃は、.exe ファイルを Teams チャットに添付して、エンド ユーザーのコンピューターにトロイの木馬をインストールすることによって実行されます。 その後、このトロイの木馬を使用してマルウェアがインストールされます。 Lookout には、考えられる戦術と対策がリストされています。

「ハッカーが使用する最初の戦術は、従業員から Microsoft 365 資格情報を取得することです。これにより、従業員は Microsoft スイートのすべてのアプリケーションにアクセスできるようになります。 Lookout のデータによると、攻撃者は主に、SMS、ソーシャル メディア プラットフォーム、サードパーティのメッセージング アプリ、ゲーム、さらには出会い系アプリなどのモバイル チャネルを通じてユーザーにアクセスしています。 Lookout のデータによると、2021 年の四半期ごとに企業ユーザーの平均 15,5% がフィッシング攻撃にさらされました。 比較のために: 2020 年の数値は 10,25% でした。 フィッシングは明らかに、すべての企業にとって深刻な問題です。

広範な攻撃フロントとしての Microsoft 365

Microsoft 365 は広く普及しているプラ​​ットフォームであるため、悪意のある Word ファイルや偽のログイン ページを使用して、ユーザーを標的とするソーシャル エンジニアリング キャンペーンを攻撃者が作成することはそれほど難しくありません。 XNUMX 番目の戦術は、サード パーティを使用することです。 B. 請負業者を侵害して、会社の Teams プラットフォームへのアクセスを取得する。 これは、セキュリティを確保するために、すべてのサードパーティ ソフトウェア、個人、およびチームを詳細なセキュリティ監査にかけることがいかに重要であるかを示しています。

これらの攻撃はどれほど深刻ですか?

Lookout の調査によると、攻撃が成功すると、デバイスが完全に乗っ取られる可能性があります。 攻撃者が最初にフィッシングを通じてアクセスを取得した可能性が高いため、最終的には信頼できるデバイスと信頼できる資格情報を取得する可能性があります。 これは悪意のある組み合わせであり、ユーザーとデバイスがアクセスできるすべてのデータに攻撃者がアクセスできる可能性があります。

攻撃者がインフラストラクチャに侵入すると、横に移動して、最も価値のある資産が隠されている場所を見つけることができます。 そこから、そのデータを暗号化してランサムウェア攻撃を開始したり、ダーク Web で販売するためにデータを盗んだりする可能性があります。 この一連の攻撃が原因で、組織は、ユーザー、デバイス、アクセスするアプリケーション、およびそれらに保存されているデータに対する可視性とアクセス制御を必要としています。

チーム: 推奨されるセーフガード

この攻撃の性質は、エンタープライズ インフラストラクチャ全体ですべてのエンドポイント、クラウド リソース、およびオンプレミスまたはプライベート アプリケーションを保護することの重要性を示しています。 ネットワーク境界が企業環境の従来の境界として姿を消すにつれて、ユーザーやデバイスがアプリケーションやデータとどのように対話するかを追跡することがますます難しくなっています。 したがって、モバイルと PC の両方のエンドポイント、クラウド サービス、およびプライベートまたはオンプレミスにインストールされたアプリケーションを考慮した統合プラットフォームを使用する必要があります。 これは、今日の最新の脅威状況から必要なレベルの可視性と保護を提供する唯一の方法です。

この一連の攻撃を悪用しようとする攻撃者の一歩先を行くために、組織はどこにいても Mobile Threat Defense (MTD) を使用してモバイル デバイスのセキュリティを実装し、Cloud Access Security Broker (CASB) を使用してクラウド サービスを保護する必要があります。 また、セキュア Web ゲートウェイ (SWG) を使用して Web トラフィックを監視し、ゼロ トラスト ネットワーク アクセス (ZTNA) を使用してオンプレミスまたはプライベート アプリケーションに最新のセキュリティ ポリシーを実装する必要があります。

プラットフォームへの攻撃は同様の戦術を使用します

特定のプラットフォームを標的とする攻撃にはニュアンスがありますが、一般的な戦術は明らかに非常に似ています。 パブリック チャネルは、Slack や Teams で運用することもできます。参加するために必ずしも会社の一員である必要はありません。 これは、不正アクセスとデータ損失の両方について、会社に大きなリスクをもたらします。 これら XNUMX つのプラットフォーム、およびコラボレーション プラットフォームやその他のアプリケーションにアクセスするための戦術は、一般的に非常に似ています。 実際のところ、今日の攻撃者にとってフィッシングは最も実行可能な選択肢です。

攻撃者が企業アプリケーションにログインするための正当な資格情報を持っている場合、攻撃者が気付かれて阻止される可能性は低くなります。 したがって、組織は、異常なログイン、ファイル アクティビティ、およびユーザーの行動を検出できる最新のセキュリティ戦略を必要としています。」

詳しくは Lookout.com をご覧ください

 


ルックアウトについて

Lookout の共同設立者である John Hering、Kevin Mahaffey、および James Burgess は、ますます接続された世界がもたらすセキュリティとプライバシーのリスクから人々を保護することを目標に、2007 年に集まりました。 スマートフォンが誰もがポケットに入れる前から、モビリティが私たちの働き方や生活に大きな影響を与えることに気づいていました。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む