Останні звіти показують, що хакери використовують Microsoft Teams для поширення зловмисного програмного забезпечення. Атаки здійснюються шляхом прикріплення файлів .exe до чатів Teams для встановлення трояна на комп’ютері кінцевого користувача. Потім троян використовується для встановлення шкідливих програм. Lookout містить список можливих тактик і контрзаходів.
«Перша тактика, використана хакерами, полягає в отриманні облікових даних Microsoft 365 від співробітників, які нададуть їм доступ до всіх програм у пакеті Microsoft. Дані Lookout показують, що зловмисники в основному отримують доступ до користувачів через мобільні канали, такі як SMS, платформи соціальних мереж, сторонні програми обміну повідомленнями, ігри та навіть програми для знайомств. Згідно з даними Lookout, у середньому 2021 відсотка корпоративних користувачів щоквартально піддавалися фішинговим атакам у 15,5 році. Для порівняння: у 2020 році – 10,25 відсотка. Очевидно, що фішинг стає все більшою проблемою для кожного бізнесу.
Microsoft 365 як широкий фронт атаки
Оскільки Microsoft 365 є настільки поширеною платформою, зловмисникам неважко створювати соціально розроблені кампанії, націлені на користувачів, які використовують шкідливі файли Word і підроблені сторінки входу. Друга тактика полягає у використанні третьої сторони, напр. B. скомпрометувати підрядника, щоб отримати доступ до платформи Teams компанії. Це показує, наскільки важливо піддавати кожне стороннє програмне забезпечення, людину та команду детальному аудиту безпеки, щоб гарантувати їх безпеку.
Наскільки серйозні ці напади?
Згідно з дослідженням Lookout, успішна атака може призвести до повного захоплення пристрою. Оскільки існує висока ймовірність того, що зловмисник спочатку отримав доступ через фішинг, згодом він міг отримати надійний пристрій і надійні облікові дані. Це шкідлива комбінація, яка може дозволити зловмиснику отримати доступ до будь-яких даних, до яких мають доступ користувач і пристрій.
Як тільки зловмисник проникне в інфраструктуру, він може рухатися вбік і з'ясувати, де заховані найцінніші активи. Звідти він може зашифрувати ці дані, щоб розпочати атаку програм-вимагачів або викрасти їх для продажу в темній мережі. Через цей ланцюжок атак організаціям потрібна видимість і контроль доступу до користувачів, їхніх пристроїв, додатків, до яких вони хочуть отримати доступ, і даних, що зберігаються на них.
Команди: рекомендовані заходи безпеки
Характер цієї атаки демонструє важливість захисту всіх кінцевих точок, хмарних ресурсів і локальних або приватних програм у всій інфраструктурі підприємства. Стає все важче відстежувати, як користувачі та пристрої взаємодіють із програмами та даними, оскільки периметр мережі зникає як традиційна межа корпоративного середовища. Тому потрібне використання уніфікованої платформи, яка враховує як мобільні, так і комп’ютерні кінцеві точки, а також хмарні служби та приватні або локально встановлені програми. Це єдиний спосіб забезпечити необхідний рівень видимості та захисту від сучасних загроз.
Щоб випередити зловмисників, які хочуть використати цей ланцюжок атак, організації в усьому світі повинні запровадити захист мобільних пристроїв за допомогою Mobile Threat Defense (MTD) і захистити хмарні служби за допомогою Cloud Access Security Broker (CASB). Їм також потрібно відстежувати веб-трафік за допомогою захищеного веб-шлюзу (SWG) і впроваджувати сучасні політики безпеки для своїх локальних або приватних програм із нульовим доступом до мережі (ZTNA).
Атаки на платформи використовують подібну тактику
Атаки, спрямовані на конкретні платформи, мають свої нюанси, але загальна тактика, очевидно, дуже схожа. Загальнодоступними каналами також можна керувати в Slack і Teams, у яких не обов’язково бути частиною компанії, щоб брати участь. Це створює величезний ризик для компанії – як для несанкціонованого доступу, так і для втрати даних. Тактика отримання доступу до цих двох платформ, а також до платформ для співпраці та інших додатків загалом досить схожа. Справа в тому, що сьогодні фішинг є найбільш життєздатним варіантом для загроз.
Якщо зловмисник має законні облікові дані для входу в корпоративні програми, його менш імовірно помітять і зупинять. Тому організаціям потрібна модернізована стратегія безпеки, здатна виявляти аномальні входи, активність файлів і поведінку користувачів».
Більше на Lookout.com
Про Lookout Співзасновники Lookout Джон Герінг, Кевін Махаффі та Джеймс Берджесс об’єдналися в 2007 році з метою захистити людей від загроз безпеці та конфіденційності, пов’язаних зі все більш зв’язаним світом. Ще до того, як смартфони були в кишені кожного, вони зрозуміли, що мобільність матиме глибокий вплив на те, як ми працюємо та живемо.