[You must be registered and logged in to see this image.]С повече от 100 000 000 потребители,
Microsoft Office 365 е все по-привлекателен продукт не само за офиса, но и за
киберпрестъпната сцена. Това наблюдение правят от
Barracuda Networks в анализ на страниците на блога на компанията. Освен, че зачестяват, атаките към потребителите на онлайн пакета за бизнес продуктивност стават и все по-сложни.
Освен обикновената
кражба на акаунти, престъпниците все по-често използват компрометирането на акаунт в Office 365, като вектор за атаки в самите организации. Веднъж превзели акаунт на член на дадена компания или организация, те използват тези данни, за да провеждат атаки към други служители на компанията, като по този начин не събуждат подозрение и успяват да се доберат до чувствителни данни на предприятието, натрупвайки допълнителни облаги от действията си.
„Много опити за измама са лесни за регистриране от крайните потребители, защото включват неразумно звучащи предложения, грешен словоред или подозрителни приложени файлове, които е лесно да събудят подозрение. Ние обаче виждаме увеличение в атаките, които са по-трудни за регистриране поради персонализирания си характер и начина, по който са изготвени и доставени“, пишат от Barracuda.
[You must be registered and logged in to see this image.]Типично изглеждащо фишинг съобщение. Изображение: Barracuda NetworksЕдно стандартно начало за атака е изпращането на умело изготвено писмо към служител на дадена организация за променени данни за вписване и нуждата от повторно вписване на специално изготвена страница от атакуващата страна. Ако служителят реши да последва връзката и се впише в нарочна форма, имитираща тази на Microsoft, неговите данни биват компрометирани, но това често не е край на действията на престъпниците. Нерядко след получаване на достъп до регистрацията на жертвата, те остават скрити, разучавайки ежедневните навици и контакти на служителя, търсейки по-високопоставена жертва и разширяване на престъпната им дейност. Това обикновено включва разпращането на писма от името на жертвата до нейни колеги и партньори в самото предприятие, което безспорно не събужда подозрението на получателите на писмата, а използваните имейл защити на входа на мрежата на организацията, така и не се задействат, тъй като става дума за вътрешна, а не външна заплаха. Сред сценариите за разширяване на кръга на жертвите се включват различни техники, като да речем писмо, в което бива получен приложен файл от служител на компанията, в което се приканва жертвата да се впише с регистрационните си данни, за да види съдържанието на файла. Обикновено, писмата изискват „спешно“ действие от страна на жертвата, което допълнително може да притъпи бдителността.
Съветите на Barracuda за минимизиране на този тип атаки е вътрешнофирменото обучение и тренинг за атаките и включването на двуфакторна защита на акаунта, което да затрудни атакуващата страна от превземането на фирмената регистрация.
/kaldata.com