Rilevamento del "fuori dall'ordinario" nell'ambiente Microsoft Cloud

19 maggio 2021
Matteo Pieklik
Analista di sicurezza MXDR
Rilevamento del "fuori dall'ordinario" nell'ambiente Microsoft Cloud
Il 71% degli utenti ha subito un'acquisizione dell'account di un utente legittimo in media 7 volte nell'ultimo anno.

Se pensiamo a tutti i diversi tipi di attività che gli utenti svolgono all'interno di Microsoft Azure AD e Office 365, quantopossiamo essere certi che tutto ciò che accade sia opera di un dipendente e non di un attore che sta lavorando per impossessarsi di un account? In effetti, Vectra ha recentemente intervistato oltre 1.000 professionisti della sicurezza e un sorprendente 71% ha rivelato di aver subito una media di 7 appropriazioni di account di utenti autorizzati negli ultimi 12 mesi.

Probabilmente non dovremmo sorprenderci del fatto che vengano tentati degli attacchi, soprattutto considerando la popolarità di Office 365 e delle sue centinaia di milioni di utenti. Si tratta di un potente strumento di produttività che continua a fornire molti vantaggi di connettività e collaborazione a team vicini e lontani. Se da un lato Microsoft ha creato una piattaforma incredibile di cui molte aziende non possono fare a meno, dall'altro i criminali informatici considerano questo grande bacino di utenti come un'opportunità per cercare di entrare in azione e appropriarsi degli account.  

Quindi, come possiamo individuare le attività dannose e inviare gli avvisi giusti ai team di sicurezza, in modo che non spendano cicli preziosi a caccia di attività benigne? Fortunatamente, la raccolta dei dati giusti e l'utilizzo di un'intelligenza artificiale (AI) significativa possono aiutare le organizzazioni ad avere una visione dell'uso autorizzato dei servizi cloud adottati.  

I rilevamenti delle minacce fanno chiarezza

Nel caso dei clienti di Vectra, i rilevamenti delle minacce vengono attivati quando si verifica qualcosa di anomalo nei loro ambienti Azure AD o Office 365. Di recente abbiamo analizzato in modo approfondito i 10 principali rilevamenti di minacce della nostra base di clienti nel nostro ultimo Spotlight Report: Visione e visibilità: Top 10 Threat Detections for Microsoft Azure AD and Office 365.  

Molti dei rilevamenti di minacce per l'ambiente Microsoft rappresentano attività che offrono facilità d'uso o collaborazione con parti esterne, il che è ovviamente comodo per l'utente, ma può anche fornire accesso a un aggressore. Assicuratevi di scaricare il report per avere tutti i dettagli, ma ecco un paio di scenari di rilevamento che si sono registrati nella top 10.  

I 3 principali rilevamenti di minacce Grande azienda

Accesso ai team esterni di O365‍

Come indica il nome, questo rilevamento si attiva se un account esterno viene aggiunto a un team in O365. Questo tipo di attività potrebbe indicare che un avversario ha aggiunto un account sotto il suo controllo e il team di sicurezza deve esserne a conoscenza nel caso in cui ciò avvenga.  

Attività di condivisione sospetta di O365‍

Questo rilevamento viene notificato se un account viene visto condividere file e/o cartelle con un volume superiore al normale, il che potrebbe indicare che un aggressore sta utilizzando SharePoint per esfiltrare dati o mantenere l'accesso dopo che l'accesso iniziale è stato risolto.  

Funzionamento sospetto di Azure AD‍

Questo rilevamento informerebbe il team se sono state rilevate operazioni anomale su Azure AD , il che potrebbe indicare che gli aggressori stanno scalando i privilegi ed eseguendo operazioni di livello amministratore dopo l'acquisizione regolare dell'account.  

Considerando questi esempi di rilevamento, si può notare che ogni attività rilevata non è necessariamente dannosa, ed è per questo che è così importante avere i dati giusti da sfruttare. Si tratta di essere in grado di identificare e distinguere tra ciò che è considerato un'attività normale per il vostro ambiente e ciò che potrebbe essere un potenziale problema da affrontare.  

L'utilizzo di uno strumento di collaborazione come Microsoft Teams è certamente comodo per gli utenti legittimi, ma potrebbe anche essere un mezzo conveniente per gli aggressori per trovare informazioni utili o ottenere documenti e informazioni. Indipendentemente dal fatto che si tratti di un accesso esterno a Teams, di un'attività di download sospetta o di qualsiasi altra operazione rischiosa che avviene nel vostro ambiente, il vostro team di sicurezza deve saperlo.  

In quest'ultimo rapporto ci occupiamo di queste attività e di altre ancora. Vedrete come l'intelligenza artificiale può fornire la giusta visione e visibilità per il vostro ambiente e persino come può aiutarvi a evitare un costoso attacco informatico.  

Vedere come:

  • Un'intelligenza artificiale significativa può fornire un'analisi costante delle modalità di accesso, utilizzo e configurazione delle app cloud da parte degli utenti e può fare la differenza nel rilevare e bloccare minacce come l'acquisizione di account negli ambienti Microsoft Azure e Office 365.
  • I Top 10 Threat Detections (Rilevamenti delle 10 minacce), visualizzati in Microsoft Azure AD e Office 365, consentono ai team di sicurezza di rilevare comportamenti non frequenti, anomali o non sicuri nei loro ambienti.
  • Indipendentemente dalle dimensioni dell'azienda, il rilevamento di Office 365 Risky Exchange Operation è stato al primo posto o quasi nell'elenco dei rilevamenti effettuati dai clienti Vectra.
  • Le azioni comuni degli attori nell'ambiente Azure AD durante un recente attacco alla catena di approvvigionamento sono state ricondotte ai rilevamenti definiti da Vectra e hanno avvisato il team di sicurezza della minaccia.  

Richiedete oggi stesso la vostra copia del rapporto! E per ascoltare una valutazione dettagliata da parte del Direttore Tecnico di Vectra, Tim Wade, e del nostro CMO, Jennifer Geisler, non perdete il nostro webinar di martedì 8 giugno alle 8:00 PT | 11:00 ET | 4:00 pm BST | 5:00 pm CET.

DOMANDE FREQUENTI