Az online adathalászok a Microsoft Office 365 rendszergazdai fiókjait követően ezt az okos átverést használják

Ha a szervezet az Office 365-et használja, akkor valószínűleg olyan adathalász e-maileket látott, amelyek már mostantól a közösségüket célozzák meg. Ez azonban egy dolog, amikor az adathalász támadások rendszeres felhasználókat céloznak meg, és egészen más történet, amikor a bűnözők a Microsoft Office 365 rendszergazdai fiókját célozzák. Végül is, ha egy rendszergazdai fiók veszélybe kerül, a következmények más szintű felhasználókat is elérhetnek.

Ezt a blogbejegyzést arra használjuk, hogy többet tudjon meg Önnek az Office 365 hitelesítő adatok lopásáról, majd áttekintjük a Microsoft által kínált adathalászat elleni védelmi irányelveket. Bár a vállalat által javasolt beállítások csak a biztonságos virtuális környezet felé mutató első lépések, ennek a lépésnek a végrehajtása elengedhetetlen, ha meg szeretné védeni a rendszerét.

Adathalász-támadás a Microsoft Office 365 rendszergazdai fiókjai ellen

Az Office 365 fiókok veszélyeztetésére tett kísérleteket minden nap elvégezzük. A nagyobb adathalászati kampányokat a biztonsági szakemberek észlelik, akik megosztják ezt a létfontosságú információt a blogjaikban. Az adathalász támadást, amelyről beszélni akarunk, először a PhishLabs fedezte fel 2019 novemberében.

A jelentés szerint a rosszindulatú e-maileket több Microsoft Office 365 rendszergazdai fiókra kézbesítették. Ezeket az e-maileket „adathalász csalásoknak” hívták, mert szándékuk az volt, hogy rávegyék az adminisztrátort, hogy érzékeny információkat bocsássanak el.

Noha a szokásos felhasználók gyakran becsapják a személyes hitelesítő adataikat, addig várható, hogy a rendszergazdák sokkal óvatosabbak ebben. Úgy tűnik, hogy a fenyegetés szereplői is ezt gondolták, mert az adathalász csalik e-mailek maszkolásra kerültek, mint a Microsoft hivatalos értesítései, amelyeket a különböző érvényesített domainekről küldtek el.

Mi az érvényesített domain? Nos, gondoljon egy olyan domainre, amely egyáltalán nem tűnhet gyanúsnak. Például, ha e-mailt kapott egyetemi kezdőbetűkkel a domain névében, akkor valószínűbb, hogy bízik abban, nem? Pontosan így működik az átverés: az érvényesített tartományok valószínűleg nem tartoznak a Microsofthoz, ám megbízhatónak tűnnek, és így az adminisztrátorokat rávehetik a hivatkozások nyalogatására az adathalász csalásokban.

A linkre való kattintáskor azonban átirányítanak egy hamis Office 365 bejelentkezési oldalra. Úgy néz ki, mint a normál, és ha az adminisztrátor beírja a bejelentkezési hitelesítő adatait, a csalók ellophatják őket és felhasználhatják a rendszer eléréséhez. Mondanom sem kell, hogy egy adminisztrátori adathalász támadás sokkal több biztonsági problémát vet fel.

A PhishLabs jelentése szerint, az Office 365 konfigurációjától függően, a sérült adminisztrátori fiók lehetővé teheti a számítógépes bűnözők számára, hogy a tartományon belül más e-mail fiókokat is átvegyék. Nem is említve, hogy az adminisztrátori jogok néha lehetővé teszik az elfelejtett jelszavak visszaállítását és az egyszeri bejelentkezés preferenciáinak konfigurálását. Ezért, ha egy rendszergazdai fiók sérül, a teljes rendszert súlyos adatlopás fenyegetheti.

Amellett, hogy ellopják az információkat ezen adathalász támadás révén, a hackerek új fiókokat hozhatnak létre a veszélyeztetett domainben. Továbbá, amint a bűnözők rendelkeznek egy bizonyos domain-rel ujjhegyük alatt, felhasználhatják a domain erőforrásait, hogy további adathalász csalásokat küldjenek más rendszereknek. Így az adathalász támadások ördögi köre soha nem ér véget. Valójában az a tény, hogy valaki megkapja ezeket az adathalász csalásokat, csak azt bizonyítja, hogy néhány domain már veszélybe került. És ez vezet egy másik ponthoz.

Mi olyan különleges ebben az adathalász támadásban?

Mint már említettük, ez a csalás azért kiemelkedik, mert adminisztrátori fiókokat céloz meg. Van még egy dolog, ami rendkívül alattomosnak teszi. Ez egy legitim szervezet infrastruktúrájának felhasználása lenne. A legális domain használata lehetővé teszi ezeknek a csalók számára, hogy elkerüljék a szokásos e-mail szűrőket, amelyek a spam átemelését a Junk mappába irányítják. Továbbá, amikor ezek az üzenetek elérik a fő postafiókot, még az adminisztrátorok is valószínűbbnek találják őket hihetőnek.

Egy másik érdekes szempont, hogy az adathalász támadáshoz használt veszélyeztetett domainek adminisztrátorai nem észrevehetik a rosszindulatú tevékenységet. A kutatás azt mutatja, hogy a csalók új fiókokat hoznak létre az érintett területeken spamküldés céljából, így a törvényes fiókok felhasználói nem veszik észre a kimenő e-maileket. Nem az e-mail fiókok kerülnek kihasználásra, hanem maga a domain.

Hogyan kerülhetjük el az adathalász támadásokat

A biztonsági szakemberek szerint mindenkinek óvatosnak kell lennie az ilyen adathalász támadásoktól, mivel nem tűnik úgy, mintha egy adott vállalkozás vagy iparág lenne a célpont. A rendszergazdáknak csak attól kell tartózkodniuk, ha olyan e-maileket küld, amelyek olyan témákkal vannak ellátva, mint a „Re: szükséges intézkedés!” Vagy a „Re: visszatartást tettünk a fiókjában”.

Ahelyett, hogy az üzenet URL-jeire kattintna, az adminisztrátoroknak javasoljuk, hogy azonnal lépjenek kapcsolatba az informatikai részlegükkel. Lehet, hogy vállalkozásának különféle módszerei vannak az ilyen e-mailesemények leküzdésére, de az e-mail tartalom kettős ellenőrzése mindig jó kiindulópont.

A Microsoft ezeket az irányelveket kínálja, amelyek segítenek javítani az Office 365 adathalász támadások elleni védelmét.

Hogyan javíthatjuk az Office 365 védelmet

  1. Nyissa meg az adminisztrációs központot, és válassza a Biztonság lehetőséget .
  2. Lépjen a Veszélykezelés elemre , válassza a Házirend elemet , és lépjen az ATP adathalászat elleni küzdelem oldalra .
  3. Válassza az Alapértelmezett házirend elemet, és válassza a Szerkesztés lehetőséget a megszemélyesítés személyében .
  4. Nyissa meg a Tartományok hozzáadása elemet a védelem érdekében, és válassza ki a domainek automatikus beillesztését.
  5. Nyissa meg a Művelet lehetőséget , kattintson a legördülő menüre, ha az e - maileket megszemélyesített felhasználó küldte el .
  6. Válassza ki a kívánt műveletet , majd válassza az Utasítás bekapcsolása biztonsági tippek bekapcsolása lehetőséget.
  7. Válassza ki a kívánt tippeket , majd kattintson a Mentés gombra.
  8. Keresse meg a Postafiók intelligenciát és ellenőrizze, hogy be van-e kapcsolva .
  9. A megbízható domainek és e-mail címek hozzáadásához válassza a Megbízható feladók és domainek hozzáadása lehetőséget.
  10. Lépjen a Beállítások áttekintése elemre, majd kattintson a Mentés gombra.
  11. Nyomja meg a Bezárás gombot, és lépjen ki a menüből.

A legalapvetőbb biztonsági intézkedések mellett az is nagyon ajánlott, hogy folyamatosan emlékeztessék a rendszeres felhasználókat az adathalász támadások miatti veszélyekre. Előfordulhat, hogy egy komoly probléma egy kóbor adathalász e-maillel kezdődik, amellyel egy zavart felhasználó másodlagos gondolkodás nélkül kölcsönhatásba lép.

A rendszergazdáknak fontolóra kell venniük a felhasználók oktatását az erős jelszavak és a többtényezős hitelesítés fontosságáról. A jelszókezelők szintén erősen ajánlottak, és ha tudni szeretné, hogyan működik, akkor a jobb oldali narancssárga INGYENES 30 napos próba gombra kattintva láthatja saját magának.

February 6, 2020

Válaszolj