Só porque você não ouviu falar de nenhum grande ataque cibernético recente não significa que eles pararam. Pelo contrário, os invasores estão sempre criando maneiras novas e sofisticadas de entrar em nossos dispositivos.
A Microsoft descobriu recentemente uma campanha massiva de vários estágios que adiciona um novo método às táticas tradicionais de phishing, adicionando um dispositivo controlado maliciosamente à rede de uma organização.
Especialistas em segurança de Redmond dizem ter notado que a segunda fase da campanha foi bem-sucedida contra vítimas que não implementaram a autenticação multifator, que é um pilar importante da segurança de identidade.
Microsoft lança nova campanha de phishing aprimorada
A primeira fase dessa campanha de hackers visa, na verdade, roubar credenciais de organizações direcionadas localizadas principalmente na Austrália, Cingapura, Indonésia e Tailândia.
Os invasores usaram as contas comprometidas para obter uma posição dentro da organização com phishing lateral e fora da rede com spam de saída.
Escusado será dizer que conectar um dispositivo comprometido a uma rede permitiu que os cibercriminosos espalhassem secretamente o ataque e navegassem na rede de destino.
Embora o registro do dispositivo tenha sido usado para outros ataques de phishing neste caso, o uso do registro do dispositivo está aumentando à medida que outros casos de uso foram observados.
Além disso, a disponibilidade imediata de ferramentas de pentesting projetadas para facilitar essa técnica só aumentará seu uso por outros no futuro.
Esta campanha demonstra que a melhoria contínua na visibilidade e proteção dos dispositivos gerenciados está forçando os invasores a buscar caminhos alternativos.
E com o aumento do número de funcionários trabalhando em casa, que está mudando as fronteiras entre redes corporativas internas e externas, a superfície de ataque potencial é ainda maior.
Os invasores usam uma variedade de táticas para enfrentar os desafios organizacionais relacionados ao trabalho híbrido, erro humano e sombra de TI ou aplicativos, serviços, dispositivos e outras infraestruturas não gerenciadas que operam fora das políticas padrão.
Esses dispositivos não gerenciados podem ser facilmente ignorados ou ignorados pelas forças de segurança, tornando-os alvos lucrativos para comprometimento, movimentos laterais não detectados, atravessando os limites da rede e alcançando resiliência para lançar ataques mais amplos.
Os profissionais de segurança da Microsoft estão mais preocupados quando os invasores conectam com êxito um dispositivo sobre o qual têm controle total e que está sob seu controle total.
Para manter a segurança e evitar ser vítima de ataques cada vez mais sofisticados, as organizações precisam de soluções que forneçam e correlacionem inteligência de ameaças de e-mail, identidades, nuvem e endpoints.
O Microsoft 365 Defender coordena a proteção nesses domínios, encontrando automaticamente as conexões entre os sinais para fornecer proteção de ponta a ponta, que é como a Microsoft conseguiu descobrir essa campanha.
Você toma todas as medidas necessárias para garantir a segurança de seus dados confidenciais? Compartilhe sua opinião conosco na seção de comentários abaixo.
Deixe um comentário