Microsoft'un Office 365 neden kimlik avcılarının sömürülmesi için tam erişim geçişi oldu?

E-posta güvenlik sağlayıcısı Vade Secure'a göre, siber suçlular hesap kimlik bilgilerini çalmak amacıyla kötü amaçlı yazılım yaymak için Office 365'in yaygın kullanımından faydalanıyor.

Kimlik avı e-postaları siber suçluların kullandığı anahtar yöntemdir sosyal mühendislik kötü amaçlı yazılım dağıtmaya çalışmak. Tanınmış şirketleri ve ürünleri taklit ederek, bu tür e-postalar onları kullanan insanları kandırmaya çalışır. Ve ürün veya marka ne kadar popüler olursa, potansiyel kurbanların sayısı o kadar fazla olur. Microsoft Office 365 kullanan pek çok kişi ve kuruluşla,
kimlik avcıları
bu markayı kullanan kullanıcılar, Vade Secure tarafından açıklandığı gibi hesap kimlik bilgilerini çalmanın bir yolu olarak çok sayıda kişiyi hedefleyebilir.

GÖRMEK: Kimlik avı saldırıları: BT uzmanları için bir rehber (ücretsiz PDF) (TechRepublic)

Windows'un ötesinde, Office 365 Microsoft'un en yaygın ürünlerinden biridir. Office 365, hem ev kullanıcıları hem de işletmeler için sekiz farklı lezzete sahiptir. 17 farklı ürün içerir. sözcük, Excel, Priz, Görünüm,
Bir not
, onedrive, Skype ve Paylaşım Noktası. Ve aylık yaklaşık 200 milyon aktif kullanıcısı var. Bütün bunlar neden Güvenli Vade Microsoft'u 2019'daki tüm kimlik avı saldırıları için en büyük kimliğe bürünmüş marka olarak etiketledi.

Genel olarak, Vade Secure, Microsoft'un kimliğine bürünerek günde ortalama 176 benzersiz URL'ye çarpan 64.331 benzersiz kimlik avı URL'si buldu. İkinci sırada 61,226 benzersiz phishing URL'si ile PayPal izledi.

Kimlik avı saldırısı türleri

Vade Secure'un baş çözüm mimarı Adrien Gendre'ye göre Office 365'ten yararlanan kimlik avı saldırıları farklı çeşitlerde geliyor. Bunlar arasında sahte karantina bildirimleri, sesli posta ekleri, askıya alınmış hesap bildirimleri ve ödeme hatası bildirimleri bulunur. Vade artık OneDrive ve SharePoint'i taklit eden kimlik avı e-postalarını görüyor. Bu kampanyaların bazılarında kimlik avcıları sizi doğrudan kimlik avı sayfasına yönlendiren sahte OneDrive veya SharePoint bildirimleri gönderir. Diğerlerinde, sizi kimlik avı URL'si içeren gerçek bir dosyaya götüren meşru OneDrive veya SharePoint bildirimleri gönderir.

Vade, Office 365'ten yararlanan birkaç gerçek dünya kimlik avı saldırısı buldu ve analiz etti:

  • SharePoint ve OneDrive'dan yararlanan kimlik avı saldırıları. Bu e-postaların çoğu hilelidir, ancak bazıları yasal Office 365 hesaplarından gönderilir ve bu da algılamayı neredeyse imkansız hale getirir. Kimlik avı bağlantısı e-postada değil, paylaşılan dosyada.
  • İtibar ve imza tabanlı e-postalar. Bu e-posta filtreleri bilinen kimlik avı URL'lerini tarar, ancak henüz algılanıp kara listeye alınmamış yeni, bilinmeyen bir tehdidi veya kimlik avı URL'sini tanıyamaz.
  • Benzeri kimlik avı web sayfaları. Bilgisayar korsanları, CSS kullanarak hem Office 365 giriş sayfalarının tasarımını hem de sayfanın yapı taşlarını taklit eder. Bazı durumlarda, bilgisayar korsanları CSS'yi gerçek Office 365 giriş sayfasından kopyalar ve kimlik avı sayfalarını oluşturmak için kullanırlar.
  • Daha fazla özgünlük için bozuk görüntü veya logo kullanımı. Bir filtreyi atlamak için, bilgisayar korsanları görüntüyü hafifçe deforme eder ve kriptografik karmayı değiştirir, böylece e-posta filtresini değiştirerek e-postayı benzersiz olarak sınıflandırır.

Gendre, "Genel olarak, birçok Office 365 kimlik avı sayfasının gerçek şeyden neredeyse ayırt edilemez olmasıyla birlikte, bu saldırıların karmaşıklığı artıyor." Dedi. "Bunu başarmak için, bilgisayar korsanları gerçek Office 365 giriş sayfasını yansıtır, JavaScript ve CSS'yi doğrudan meşru web sitesinden alır ve kimlik bilgilerini toplamak için kendi komut dosyalarını ekler. Ayrıca, kullanıcıları meşru Microsoft sayfalarına yönlendirdikten sonra yönlendiren sayfaları görüyoruz." hiçbir şeyin yanlış olmadığını ikna etmek için kimlik bilgilerini sundular. "

Kimlik avı saldırılarının amacı nedir?

Bu tür kimlik avı saldırılarının genel amacı Gendre'ye göre Office 365 kimlik bilgilerini çalmaktır. Başarılı olursa, saldırganlar kuruluşun Genel Adres Listesi'ni veya diğer şirket bilgilerini karanlık web'e satabilir, fidye yazılımını bir kuruluş içine yerleştirebilir ve işletme e-posta güvenliği ihlalleri güvenliği ihlal edilmiş hesabı kullanarak. Bazen siber suçlu, çalınan kimlik bilgilerini e-posta trafiğini sessizce izlemek ve daha büyük, daha düzenli bir saldırı planlamak için kuruluş içinde yanlamasına hareket etmek için kullanır.

Kimlik avına karşı kendinizi nasıl korursunuz

Kuruluşunuzu bu tür kimlik avı saldırılarına karşı korumak için Gendre, insanları ve makineleri birlikte çalışan bir savunma önermektedir. Onun özel ipuçları şunları içerir:

Yapay zeka kullanın. İlk olarak, kaldıraç gerekir yapay zeka (AI), özellikle makine öğrenme (ML), yeni kimlik avı saldırılarını tahmin etmenin bir yolu olarak. Geleneksel itibar ve parmak izi tabanlı filtreler, yalnızca kara listeye alınan IP'lere veya URL'lere dayanan bilinen tehditleri belirleyebilir. AI tabanlı teknolojiler, her alıcı için benzersiz bir e-posta ve URL kullanan son derece dinamik kimlik avı saldırıları da dahil olmak üzere bilinen bir imza olmadan tehditleri tanımlayabilir. Bu, mümkün olduğunca çok kimlik avı e-postasının kullanıcılarınıza ulaşmasını önlemeye yardımcı olur.

Beklenmedik durumlara hazırlanın. Hiçbir çözüm tehditlerin% 100'ünü engellemeyecektir, bu yüzden beklenmedik durumlara hazırlanmanız gerekir. Kritik bir ilk adım, çalışanların kimlik avı e-postalarını tespit edebilmeleri için son kullanıcı eğitimidir. Bu, bir Microsoft kimlik avı bağlantısına tıklamak gibi belirli kötü davranışlara göre uyarlanmış anında, bağlamsal eğitim ile yapılandırılmış eğitimin artırılmasını gerektirir.

Kullanıcı geri bildirimlerini yakalayın. Çekirdek AI motorunu sürekli olarak iyileştirmek ve güçlendirmek için son kullanıcı geri bildirimlerini yakalayan bir kapalı döngü mekanizması kurun. Bu geri bildirim ayrıca otomatik düzeltmeyi tetiklemelidir, böylece bir şirketteki bir kullanıcı tarafından bildirilen bir tehdit, aynı tehdidi alan diğer şirketlerdeki kullanıcıların gelen kutularından otomatik olarak kaldırılabilir.

Ayrıca bakınız

<a href = "https://tr4.cbsistatic.com/hub/i/r/2020/03/27/35b3bece-a1c1-44bb-bcbb-d734c7d8bd98/resize/770x/663145c29509c7764a8f4c800bd41069/istock-121237 hedef" = "_ boş" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Resim: towfiqu ahamed, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">veri, veri gizliliği tehdit kavramı çalmak hacker

Görüntü: towfiqu ahamed, Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*