Come gli aggressori utilizzano le e-mail aziendali per compromettere Office 365

3 dicembre 2020
Vectra AI Team di ricerca sulla sicurezza
Sicurezza informatica
Come gli aggressori utilizzano le e-mail aziendali per compromettere Office 365

L'FBI ha recentemente pubblicato una Private Industry Notification secondo cui i cyberattaccanti assegnano regole di inoltro automatico ai client di posta elettronica basati sul Web delle vittime per nascondere le loro attività. Gli aggressori sfruttano poi questa ridotta visibilità per aumentare le probabilità di successo di una compromissione della posta elettronica aziendale (BEC).

Si tratta di cose serie. L'anno scorso, l'Internet Crime Complaint Center (IC3) ha riportato perdite per oltre 1,7 miliardi di dollari in tutto il mondo a causa di attori BEC.

Questo porta alla minaccia informatica che sta affliggendo gli account Microsoft Office 365, che comprende il client di posta Outlook e il server di posta Exchange. Con oltre 200 milioni di abbonati mensili, Office 365 è un bersaglio ricco per i criminali informatici. E ogni mese, il 30% delle organizzazioni che lo utilizzano cade vittima degli aggressori.

Sebbene Office 365 offra alla nuova forza lavoro distribuita un dominio primario in cui condurre le attività, crea anche un repository centrale di dati e informazioni facile da sfruttare per gli aggressori.

Invece del malware, gli aggressori utilizzano gli strumenti e le funzionalità disponibili di default in Office 365, vivendo di rendita e rimanendo nascosti per mesi. L'inoltro delle e-mail è solo una delle tante tecniche di cui preoccuparsi. Dopo che gli aggressori hanno preso piede in un ambiente Office 365, possono accadere diverse cose, tra cui:

  • Cercare tra le e-mail, la cronologia delle chat e i file alla ricerca di password o altri dati utili.
  • Impostazione di regole di inoltro per accedere a un flusso costante di e-mail senza dover effettuare nuovamente il login
  • Dirottare un canale di comunicazione fidato, come l'invio di un'e-mail illegittima dall'account ufficiale dell'amministratore delegato per ingegnerizzare socialmente dipendenti, clienti e partner.
  • L'inserimento di malware o link dannosi in documenti attendibili per manipolare le persone a eludere i controlli di prevenzione che attivano gli avvisi.
  • Rubare o criptare file e dati in cambio di un riscatto

Una ricerca di Vectra sulle 10 tecniche di attacco più comuni utilizzate contro Office 365 ha rilevato che l'inoltro sospetto della posta è l'ottavo comportamento dannoso più comune.

strumenti/servizi comunemente utilizzati in Office 365

È fondamentale tenere d'occhio l'uso improprio dei privilegi dell'account per Office 365, data la sua prevalenza negli attacchi del mondo reale. Misure di sicurezza come l'autenticazione a più fattori (MFA) non fermano più gli aggressori in questo nuovo panorama della cybersecurity.

Office 365 e altre piattaforme SaaS sono un rifugio sicuro per gli attacchi laterali, il che rende fondamentale rilevare e rispondere all'abuso dei privilegi degli account quando gli utenti accedono ad applicazioni e servizi in ambienti cloud .

Detect for Office 365 fa proprio questo. Consente ai team di sicurezza di identificare e mitigare in modo rapido e semplice gli attacchi nascosti nelle piattaforme SaaS come Office 365, in modo che non siano più un rifugio sicuro per i cybercriminali.

DOMANDE FREQUENTI