最近の報告によると、ハッカーは Microsoft Teams を使用してマルウェアを拡散しています。 攻撃は、.exe ファイルを Teams チャットに添付して、エンド ユーザーのコンピューターにトロイの木馬をインストールすることによって実行されます。 その後、このトロイの木馬を使用してマルウェアがインストールされます。 Lookout には、考えられる戦術と対策がリストされています。
「ハッカーが使用する最初の戦術は、従業員から Microsoft 365 資格情報を取得することです。これにより、従業員は Microsoft スイートのすべてのアプリケーションにアクセスできるようになります。 Lookout のデータによると、攻撃者は主に、SMS、ソーシャル メディア プラットフォーム、サードパーティのメッセージング アプリ、ゲーム、さらには出会い系アプリなどのモバイル チャネルを通じてユーザーにアクセスしています。 Lookout のデータによると、2021 年の四半期ごとに企業ユーザーの平均 15,5% がフィッシング攻撃にさらされました。 比較のために: 2020 年の数値は 10,25% でした。 フィッシングは明らかに、すべての企業にとって深刻な問題です。
広範な攻撃フロントとしての Microsoft 365
Microsoft 365 は広く普及しているプラットフォームであるため、悪意のある Word ファイルや偽のログイン ページを使用して、ユーザーを標的とするソーシャル エンジニアリング キャンペーンを攻撃者が作成することはそれほど難しくありません。 XNUMX 番目の戦術は、サード パーティを使用することです。 B. 請負業者を侵害して、会社の Teams プラットフォームへのアクセスを取得する。 これは、セキュリティを確保するために、すべてのサードパーティ ソフトウェア、個人、およびチームを詳細なセキュリティ監査にかけることがいかに重要であるかを示しています。
これらの攻撃はどれほど深刻ですか?
Lookout の調査によると、攻撃が成功すると、デバイスが完全に乗っ取られる可能性があります。 攻撃者が最初にフィッシングを通じてアクセスを取得した可能性が高いため、最終的には信頼できるデバイスと信頼できる資格情報を取得する可能性があります。 これは悪意のある組み合わせであり、ユーザーとデバイスがアクセスできるすべてのデータに攻撃者がアクセスできる可能性があります。
攻撃者がインフラストラクチャに侵入すると、横に移動して、最も価値のある資産が隠されている場所を見つけることができます。 そこから、そのデータを暗号化してランサムウェア攻撃を開始したり、ダーク Web で販売するためにデータを盗んだりする可能性があります。 この一連の攻撃が原因で、組織は、ユーザー、デバイス、アクセスするアプリケーション、およびそれらに保存されているデータに対する可視性とアクセス制御を必要としています。
チーム: 推奨されるセーフガード
この攻撃の性質は、エンタープライズ インフラストラクチャ全体ですべてのエンドポイント、クラウド リソース、およびオンプレミスまたはプライベート アプリケーションを保護することの重要性を示しています。 ネットワーク境界が企業環境の従来の境界として姿を消すにつれて、ユーザーやデバイスがアプリケーションやデータとどのように対話するかを追跡することがますます難しくなっています。 したがって、モバイルと PC の両方のエンドポイント、クラウド サービス、およびプライベートまたはオンプレミスにインストールされたアプリケーションを考慮した統合プラットフォームを使用する必要があります。 これは、今日の最新の脅威状況から必要なレベルの可視性と保護を提供する唯一の方法です。
この一連の攻撃を悪用しようとする攻撃者の一歩先を行くために、組織はどこにいても Mobile Threat Defense (MTD) を使用してモバイル デバイスのセキュリティを実装し、Cloud Access Security Broker (CASB) を使用してクラウド サービスを保護する必要があります。 また、セキュア Web ゲートウェイ (SWG) を使用して Web トラフィックを監視し、ゼロ トラスト ネットワーク アクセス (ZTNA) を使用してオンプレミスまたはプライベート アプリケーションに最新のセキュリティ ポリシーを実装する必要があります。
プラットフォームへの攻撃は同様の戦術を使用します
特定のプラットフォームを標的とする攻撃にはニュアンスがありますが、一般的な戦術は明らかに非常に似ています。 パブリック チャネルは、Slack や Teams で運用することもできます。参加するために必ずしも会社の一員である必要はありません。 これは、不正アクセスとデータ損失の両方について、会社に大きなリスクをもたらします。 これら XNUMX つのプラットフォーム、およびコラボレーション プラットフォームやその他のアプリケーションにアクセスするための戦術は、一般的に非常に似ています。 実際のところ、今日の攻撃者にとってフィッシングは最も実行可能な選択肢です。
攻撃者が企業アプリケーションにログインするための正当な資格情報を持っている場合、攻撃者が気付かれて阻止される可能性は低くなります。 したがって、組織は、異常なログイン、ファイル アクティビティ、およびユーザーの行動を検出できる最新のセキュリティ戦略を必要としています。」
詳しくは Lookout.com をご覧ください
ルックアウトについて Lookout の共同設立者である John Hering、Kevin Mahaffey、および James Burgess は、ますます接続された世界がもたらすセキュリティとプライバシーのリスクから人々を保護することを目標に、2007 年に集まりました。 スマートフォンが誰もがポケットに入れる前から、モビリティが私たちの働き方や生活に大きな影響を与えることに気づいていました。