С масовия преход на стотици хиляди служители на компании от

...
С масовия преход на стотици хиляди служители на компании от
Коментари Харесай

Специалисти алармираха за нов тип атаки към потребителите на Microsoft Teams

С всеобщия преход на стотици хиляди чиновници на компании от всевъзможен мащаб към отдалечен режим на работа, офанзивите към тях чрез приложенията за отдалечено взаимоотношение и връзка се усилиха експоненциално в последните две години. Със своите 270 000 000 дейни консуматори (по данни на Microsoft от края на предишния месец), Microsoft Teams се трансформира в извънредно примамлива цел за киберпрестъпниците през днешния ден. Специалисти от компанията за осведомителна сигурност Avanan (собственост на Check Point) сигнализираха за дейна акция към потребителите на Teams, която е била записана през януари и продължава и сега.

Става дума за хакерски нападения, при които в чат потоците на потребителите на Teams бива изпращан осъществим файл, който при отваряне завладява Windows инсталацията. В съответните случаи, бива доставян файл с името UserCentric.exe, който след осъществяването си конфигурира динамични библиотеки и слага на десктопа шорткът връзки, посредством които се самоуправлява. Опитите за офанзива посредством този способ са хиляди всеки месец, показват Avanan.

Защо и по какъв начин съумяват тези офанзиви? Както показват от компанията, вероятните вектори за офанзива към потребителите на приложението са разнородни, като те се усилват непрекъснато. Като вид, те са съществена два класа. Първият – обичайните отвън-навътре или тнар. „север-юг атаки“ (north-south attacks), при които жертвата бива атакувана оттатък периметъра на организацията, са познати и постоянно по-лесни за засичане. Не по този начин стои въпроса с така наречен „изток-запад атаки“, при които хакерите се снабдяват с достъп до мрежата на организацията и нападат жертвите си от хипотетичната сигурна и предпазена среда на предприятието. Конкретно самите офанзиви се правят по разнообразни способи – компрометиране на имейл пощата, кражба на данни за регистриране в Microsoft 365 посредством фишинг, както и компрометиране на машината на отсрещната страна в провежданата връзка.

„За триумфа на тези офанзиви способства обстоятелството, че с настройки по дифолт, отбрана на Teams на процедура липсва, защото сканирането на линкове и файлове е лимитирано. Освен това, голям брой решения за сигурност на електронната поща не оферират гъвкава отбрана за Teams. Хакерите, които получат опцията да доближат сметки в Teams посредством офанзиви от вида „изток-запад“ или посредством потреблението на данни за регистриране, събрани в други фишинг акции, получават картбланш за офанзива към милиони нищо неподозиращи потребители“, пишат Avanan. И несъмнено тук идва ролята на човешкия фактор, допълват от компанията. Става дума за това, че потребителите имат вътрешно доверие на Teams. Avanan показват голям брой случаи, на които са били очевидци, по какъв начин доктори обменят посредством програмата свръхчувствителни медицински данни без всякаква отбрана.

Това, което експертите от Avanan е сендбокс решение, което може да извърши непознати файлове в изолирана среда и то да бъде сканирано, инсталирането на многокомпонентно приложение за разширена сигурност, което да покрива и Teams, както и да бъдат насърчавани чиновниците на фирмите да се обръщат към IT отделите, когато срещнат чужд файл.
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР