Vectra è lieta di annunciare l'uscita del nostro Report Spotlight 2020 su Microsoft Office 365. Con la crescente forza lavoro distribuita e la rapida adozione di applicazioni cloud per soddisfare i lavoratori remoti, Microsoft Office 365 è una delle suite di applicazioni di produttività più utilizzate al mondo, con oltre 258 milioni di utenti di Office 365 e 75 milioni di Teams.
Il nuovo report si basa sui dati osservati in oltre 4 milioni di account partecipanti nel periodo giugno-agosto 2020. Durante questo periodo, Vectra ha scoperto un'ampia quantità di movimenti laterali all ' interno degli ambienti Office 365 e ha quantificato una crescita esponenziale della superficie di minaccia che il cloud presenta. Consultate il riepilogo esecutivo per conoscere i risultati di alto livello e leggete il report completo per un'analisi approfondita.
La posta elettronica e gli account utente sono spesso utilizzati dai cyberattaccanti per entrare in una rete. La ricerca di Vectra evidenzia che gli aggressori che ottengono l'accesso utilizzano strumenti integrati negli ambienti cloud di un'organizzazione, come Microsoft Power Automate ed eDiscovery, per effettuare spostamenti laterali.
Poiché il lavoro da remoto è destinato a rimanere elevato, ci aspettiamo che questa tendenza continui nei mesi a venire, poiché gli aggressori continuano a sfruttare il comportamento umano e a utilizzare gli strumenti legittimi forniti dal cloud per stabilire un punto d'appoggio e rimanere inosservati all'interno di un'organizzazione bersaglio.
Risultati principali
Questo report contiene i risultati dell'analisi delle implementazioni di Detect for Office 365 e mette in evidenza come gli aggressori utilizzino i servizi nativi di Office 365 per sferrare attacchi.
I punti salienti del rapporto includono:
- Il 96% dei clienti presi a campione ha mostrato comportamenti di movimento laterale .
- Il 71% dei clienti del campione ha mostrato comportamenti sospetti in Office 365 Power Automate.
- Il 56% dei clienti presi a campione ha mostrato comportamenti sospetti per l'eDiscovery di Office 365.
- Come Power Automate e eDiscovery vengono utilizzati per creare e automatizzare comunicazioni di comando e controllo malevole e facilitare l'esfiltrazione dei dati.
- Come gli aggressori sfruttano l'autenticazione dei servizi di federazione Microsoft per aggirare l'autenticazione a più fattori (MFA) e i controlli di sicurezza incorporati
- Come la piattaforma di rilevamento e risposta di rete (NDR) Cognito di Vectra ha identificato e bloccato casi reali di compromissione delle e-mail aziendali e campagne phishing , come mostrato nei casi di studio di un'azienda produttrice di medie dimensioni e di un'università di ricerca
Inoltre, il rapporto valuta i dieci comportamenti sospetti più comuni in Office 365 nel periodo di tre mesi indicato. L'analisi di questi risultati sottolinea la necessità di identificare rapidamente l'uso improprio dei dati degli utenti e di riconoscere il valore della comprensione del modo in cui le entità utilizzano i privilegi all'interno di applicazioni SaaS come Office 365 e non solo.
Lo Spotlight Report di Vectra 2020 su Office 365 dimostra il valore dell'NDR quando si tratta di scoprire gli attacchi e consentire ai team di sicurezza di bloccare eventuali principi dannosi installati a causa di movimenti laterali.
Distribuito in pochi minuti senza agenti, Detect for Office 365 identifica automaticamente e dà priorità ai comportamenti degli aggressori, snellisce le indagini e consente la caccia proattiva alle minacce. Nei suoi primi 90 giorni di disponibilità, Cognito Detect for Office 365 è stato adottato, distribuito e ha continuato a proteggere oltre 4 milioni di account.
Per ottenere l'intero rapporto o per saperne di più, contattateci o programmate una demo.