Start Empfohlen Angreifer verwenden Office 365-Tools, um Daten zu stehlen

Angreifer verwenden Office 365-Tools, um Daten zu stehlen

67
0


Identitätsdiebstahl-Hacker

Das Zielen auf SaaS-Benutzerkonten war eines der am schnellsten wachsenden Probleme für Unternehmen, noch bevor COVID-19 eine schnelle Umstellung auf Remote-Arbeit erzwang, aber ein neuer Bericht zeigt, dass Cyberkriminelle bei ihren Angriffen integrierte Office 365-Dienste verwenden.

Die Studie des Netzwerkerkennungs- und Reaktionsunternehmens Vectra, basierend auf vier Millionen überwachten Office 365-Konten, zeigt, dass 71 Prozent der Befragten verdächtiges Verhalten von Office 365 Power Automate beobachtet hatten.

Darüber hinaus sahen 56 Prozent der Kunden verdächtiges Office 365 eDiscovery-Verhalten und 96 Prozent hatten Versuche einer seitlichen Bewegung gesehen.

„Innerhalb des neuen Work-from-Home-Paradigmas ist die Übernahme von Benutzerkonten in Office 365 der effektivste Weg für einen Angreifer, sich seitlich innerhalb des Netzwerks einer Organisation zu bewegen.“ sagt Chris Morales, Leiter der Sicherheitsanalyse bei Vectra. „Wir erwarten, dass sich dieser Trend in den kommenden Monaten noch verstärken wird. Angreifer werden weiterhin menschliches Verhalten, Social Engineering und Identitätsdiebstahl ausnutzen, um in jeder Art von Organisation Fuß zu fassen und Daten zu stehlen.“

Trotz der zunehmenden Einführung von Sicherheitsvorkehrungen zum Schutz von Benutzerkonten, wie z. B. der Multi-Faktor-Authentifizierung, leiden immer noch 40 Prozent der Unternehmen unter Office 365-Verstößen.

Zu den Taktiken von Angreifern, die auf Office 365 abzielen, gehören das Durchsuchen von E-Mails, Chat-Verläufen und Dateien auf der Suche nach Passwörtern oder interessanten Daten, das Einrichten von Weiterleitungsregeln, um Zugriff auf einen stetigen E-Mail-Stream zu erhalten, ohne sich erneut anmelden zu müssen, und die Verwendung der vertrauenswürdigen Kommunikation Kanal zum Social Engineering von Mitarbeitern, Kunden oder Partnern.

Die Power Automate-Funktion – früher Microsoft Flow – kann ausgenutzt werden, um über HTTP eine Verbindung zu einem Command-and-Control-Server herzustellen, um Daten zu senden, oder OneDrive-Dateien bei jedem Änderungsupdate automatisch mit einem Google Drive im Besitz eines Angreifers zu synchronisieren.

Den vollständigen Bericht finden Sie auf der Vectra-Blog.

Bildnachweis: Frank-Peters/Depositphotos.com



Vorheriger ArtikelEin weiteres Windows 10-Update verursacht Probleme
Nächster ArtikelDas ist das OnePlus 5T

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein