Relatórios recentes mostram que os hackers estão usando o Microsoft Teams para espalhar malware. Os ataques são realizados anexando arquivos .exe aos chats do Teams para instalar um trojan no computador do usuário final. O Trojan é então usado para instalar malware. O Lookout lista possíveis táticas e contramedidas.
“A primeira tática usada pelos hackers é obter credenciais do Microsoft 365 dos funcionários, o que lhes daria acesso a todos os aplicativos do pacote Microsoft. Os dados do Lookout mostram que os invasores acessam os usuários principalmente por meio de canais móveis, como SMS, plataformas de mídia social, aplicativos de mensagens de terceiros, jogos e até aplicativos de namoro. De acordo com os dados da Lookout, uma média de 2021% dos usuários corporativos foram expostos a ataques de phishing a cada trimestre em 15,5. Para comparação: em 2020, o número foi de 10,25%. O phishing é claramente um problema crescente para todas as empresas.
Microsoft 365 como uma ampla frente de ataque
Como o Microsoft 365 é uma plataforma tão difundida, não é muito difícil para os invasores criar campanhas de engenharia social direcionadas a usuários que usam arquivos maliciosos do Word e páginas de login falsas. A segunda tática é usar um terceiro, por ex. B. comprometer um contratado para obter acesso à plataforma Teams da empresa. Isso mostra como é importante submeter cada software, pessoa e equipe de terceiros a uma auditoria de segurança detalhada para garantir sua segurança.
Quão sérios são esses ataques?
De acordo com o estudo da Lookout, um ataque bem-sucedido pode levar ao controle total do dispositivo. Como há uma alta probabilidade de um invasor obter acesso inicialmente por meio de phishing, ele pode eventualmente obter um dispositivo confiável e credenciais confiáveis. Essa é uma combinação maliciosa que pode permitir que um invasor acesse quaisquer dados aos quais o usuário e o dispositivo tenham acesso.
Depois que o invasor penetra na infraestrutura, ele pode se mover para os lados e descobrir onde estão escondidos os ativos mais valiosos. A partir daí, ele poderia criptografar esses dados para lançar um ataque de ransomware ou exfiltrá-los para venda na dark web. Essa cadeia de ataques é o motivo pelo qual as organizações precisam de visibilidade e controle de acesso aos usuários, seus dispositivos, os aplicativos que desejam acessar e os dados armazenados neles.
Equipes: salvaguardas recomendadas
A natureza desse ataque demonstra a importância de proteger todos os endpoints, recursos de nuvem e aplicativos locais ou privados em toda a infraestrutura corporativa. Está ficando cada vez mais difícil acompanhar como os usuários e dispositivos interagem com aplicativos e dados à medida que o perímetro da rede desaparece como o limite tradicional do ambiente corporativo. Portanto, é necessário o uso de uma plataforma unificada que leve em consideração terminais móveis e de PC, bem como serviços em nuvem e aplicativos privados ou instalados no local. É a única maneira de fornecer o nível necessário de visibilidade e proteção contra o cenário moderno de ameaças atual.
Para ficar à frente dos invasores que procuram explorar essa cadeia de ataques, as organizações em todos os lugares devem implementar segurança para dispositivos móveis com Mobile Threat Defense (MTD) e proteger os serviços em nuvem com o Cloud Access Security Broker (CASB). Eles também precisam monitorar o tráfego da Web com um Secure Web Gateway (SWG) e implementar políticas de segurança modernas para seus aplicativos locais ou privados com Zero Trust Network Access (ZTNA).
Ataques em plataformas usam táticas semelhantes
Os ataques direcionados a plataformas específicas têm suas nuances, mas as táticas gerais são obviamente muito semelhantes. Os canais públicos também podem ser operados no Slack e no Teams, nos quais não é preciso necessariamente fazer parte da empresa para participar. Isso representa um risco enorme para a empresa - tanto para acesso não autorizado quanto para perda de dados. As táticas para obter acesso a essas duas plataformas, bem como plataformas de colaboração e outros aplicativos, geralmente são bastante semelhantes. O fato é que o phishing é a opção mais viável para os agentes de ameaças atualmente.
Se um invasor tiver credenciais legítimas para fazer login em aplicativos corporativos, é menos provável que seja notado e parado. As organizações, portanto, precisam de uma estratégia de segurança moderna capaz de detectar logins anômalos, atividade de arquivo e comportamento do usuário.”
Mais em Lookout.com
Sobre o Mirante Os cofundadores da Lookout, John Hering, Kevin Mahaffey e James Burgess, se uniram em 2007 com o objetivo de proteger as pessoas dos riscos de segurança e privacidade impostos por um mundo cada vez mais conectado. Mesmo antes de os smartphones estarem no bolso de todos, eles perceberam que a mobilidade teria um impacto profundo na maneira como trabalhamos e vivemos.