- See on tõsine sõnum ja kõik Microsofti kliendid peaksid seda sellisena käsitlema.
- Redmondi ettevõte annab SEABORGIUMi andmepüügi kohta tõelise hoiatuse.
- Pahatahtlikud kolmandad osapooled võivad väljamõeldud OneDrive’i meilide abil teie süsteemi tungida.
Just siis, kui arvasid, et viimane Paigutage teisipäevased turvavärskendused katnud peaaegu kõik Microsofti kaitsevõrgu lüngad, toob tehnoloogiahiiglane rohkem segaseid uudiseid.
Redmondi ettevõtte Threat Intelligence Center ehk MSTIC on andnud tõsise hoiatuse andmepüügikampaania kohta nimega SEABORGIUM.
See ei ole turvaekspertide jaoks uudne, kuna see skeem on kehtinud põhimõtteliselt aastast 2017, Microsoft tegi olulise ajaveebi postitus SEABORGIUMI kohta.
Näitame teile selle toimimisviise, vaadates mõningaid põhjalikke juhiseid, mis võivad aidata potentsiaalsetel ohvritel seda vältida.
Kuidas andmepüügiskeem SEABORGIUM töötab?
Teame, et mõtlete nüüd ilmselt, mis teeb selle andmepüügikampaania Microsofti kasutajatele nii ohtlikuks.
Noh, peaksite teadma, et see on tegelikult viis, kuidas pahatahtlikud kolmandad osapooled rünnaku algatavad. Esiteks on neid nähtud läbi luure või potentsiaalsete ohvrite põhjaliku vaatluse, kasutades sotsiaalmeedia petturprofiile.
Selle tulemusena luuakse ka palju e-posti aadresse, et kehastada autentsete isikute tegelikke ID-sid, et valitud sihtmärkidega ühendust võtta.
Vähe sellest, potentsiaalselt kahjulikud meilid võivad pärineda ka niinimetatud olulistelt turvafirmadelt, kes pakuvad kasutajatele küberturvalisuse alast koolitust.
Microsoft täpsustas ka, et SEABORGIUM häkkerid edastavad pahatahtlikke URL-e otse meili või manuste kaudu, jäljendades sageli hostimisteenuseid, nagu Microsofti enda OneDrive.
Lisaks kirjeldas tehnoloogiahiiglane ka EvilGinxi andmepüügikomplekti kasutamist, mida kasutati ohvrite volikirjade varastamiseks.
Nagu ettevõte ütles, lisab SEABORGIUM kõige lihtsamal juhul URL-i otse nende andmepüügimeili sisusse.
Siiski kasutavad pahatahtlikud kolmandad osapooled aeg-ajalt URL-i lühendajaid ja avavad ümbersuunamisi, et oma URL-i siht- ja sisekaitseplatvormidelt hägustada.
Meilisõnumid varieeruvad hüperlingitud tekstiga võltsitud isikliku kirjavahetuse ja mitmesuguseid platvorme jäljendavate võltsfailide jagamise meilide vahel.
On täheldatud, et kampaania SEABORGIUM kasutab varastatud mandaate ja logib otse sisse ohvrite meilikontodele.
Seega, tuginedes küberjulgeolekuekspertide kogemustele, kes reageerisid meie klientide nimel selle tegija sissetungidele, kinnitas ettevõte, et järgmised tegevused on levinud:
- Luureandmete väljafiltreerimine: SEABORGIUM on täheldatud e-kirjade ja manuste väljafiltreerimist ohvrite postkastist.
- Püsiva andmete kogumise seadistamine: Piiratud juhtudel on täheldatud, et SEABORGIUM on loonud ohvrite postkastidest edastamise reeglid näitleja kontrollitavatele surnud kontodele, kus näitlejal on kogutud andmetele pikaajaline juurdepääs. Oleme rohkem kui ühel korral täheldanud, et näitlejatel oli juurdepääs tundlike rühmade meililistide andmetele, näiteks mida sagedased endised luureametnikud ning säilitavad meililistist teabekogu, et jätkata sihtimist ja eksfiltratsioon.
- Juurdepääs huvipakkuvatele inimestele: On olnud mitmeid juhtumeid, kus SEABORGIUM on kasutanud oma kellegi teisena esinemise kontosid dialoogi hõlbustamiseks konkreetseid huvipakkuvaid inimesi ja selle tulemusena kaasati vestlustesse, mõnikord tahtmatult, kus osales mitu osapoolt. Microsofti uurimise käigus tuvastatud vestluste olemus näitab, et jagatakse potentsiaalselt tundlikku teavet, mis võib anda luureväärtust.
Mida ma saan teha, et end SEABORGIUMI eest kaitsta?
Kõiki ülalnimetatud tehnikaid, mida Microsofti sõnul häkkerid kasutavad, saab tegelikult leevendada, kui võtta kasutusele allpool toodud turvakaalutlused.
- Kontrollige oma Office 365 meilifiltri sätteid, et blokeerida võltsitud meilid, rämpspost ja pahavaraga meilid.
- Konfigureerige Office 365, et keelata meilide automaatne edastamine.
- Kasutage kaasasolevaid kompromissi indikaatoreid, et uurida, kas need on teie keskkonnas olemas, ja hinnata võimalikku sissetungi.
- Vaadake üle kõik kaugjuurdepääsu infrastruktuuri autentimistoimingud, pöörates erilist tähelepanu kontodele konfigureeritud ühe teguri autentimisega, et kinnitada autentsust ja uurida kõiki kõrvalekaldeid tegevust.
- Nõua multifaktorilist autentimist (MFA) kõikidele kasutajatele kõigist asukohtadest, sealhulgas tajutavatest kohtadest usaldusväärsed keskkonnad ja kogu Interneti-ühendusega infrastruktuur – isegi need, mis pärinevad kohapealsest süsteemid.
- Kasutage turvalisemaid rakendusi, nagu FIDO märgid või numbrite sobitamisega Microsoft Authenticator. Vältige telefonipõhiseid MFA meetodeid, et vältida SIM-kaardi sissemurdmisega seotud riske.
Microsoft Defender for Office 365 klientidele:
- Kasutage Microsoft Defender for Office 365 täiustatud andmepüügikaitseks ning uute ohtude ja polümorfsete variantide kaitseks.
- Lubage Office 365-s nulltunni automaatne puhastamine (ZAP), et saada saadetud kirjad karantiini vastuseks äsja omandatud ohule luureandmed ja tagasiulatuvalt neutraliseerida juba edastatud pahatahtlikud andmepüügi-, rämpsposti- või pahavarasõnumid postkastidesse.
- Konfigureerige Defender for Office 365, et klõpsamisel linke uuesti kontrollida. Turvalised lingid võimaldavad meilivoos sissetulevate meilisõnumite URL-ide skannimist ja ümberkirjutamist ning klõpsamisaja kontrollimist URL-id ja lingid meilisõnumites, muudes Office'i rakendustes (nt Teams) ja muudes asukohtades (nt SharePoint Online). Turvaliste linkide skannimine toimub lisaks tavapärasele rämpsposti- ja pahavaravastasele kaitsele sissetulevates meilisõnumites Exchange Online Protectionis (EOP). Turvaliste linkide skannimine võib aidata kaitsta teie organisatsiooni pahatahtlike linkide eest, mida kasutatakse andmepüügiks ja muudeks rünnakuteks.
- Kasutage Microsoft Defender for Office 365 rünnakusimulaatorit, et käitada oma organisatsioonis realistlikke, kuid samas turvalisi simuleeritud andmepüügi- ja paroolirünnakute kampaaniaid. Käivitage andmepüügi (mandaatide kogumise) simulatsioone, et koolitada lõppkasutajaid soovimatutes sõnumites URL-idel klõpsamise ja oma mandaatide avaldamise vastu.
Seda kõike silmas pidades peaksite kaks korda mõtlema, enne kui avate mis tahes tüüpi manuse, mis saabub küsitavast allikast.
Võite arvata, et lihtne klõps on kahjutu, kuid tegelikult on see kõik, mida ründajad vajavad teie andmetesse imbumiseks, ohtu seadmiseks ja nende ärakasutamiseks.
Kas olete viimasel ajal märganud kahtlast tegevust? Jagage oma kogemusi meiega allpool olevas kommentaaride jaotises.