Veja as 10 ameaças virtuais mais comuns no Microsoft 365 e no Azure AD
Como forma de tomar a confiança dos usuários e aumentar sua capacidade de infecção, diversas ameaças virtuais estão se disfarçando de comportamentos comuns de programas e de usuários. É o que afirma uma pesquisa conduzida recentemente pela Vectra, que detectou os 10 problemas mais comuns que afetam os usuários do Azure Active Directory e do Microsoft 365.
- Microsoft 365 corrige bug que mandava e-mails importantes para o lixo eletrônico
- Usar a barra de pesquisa do Microsoft 365 vai gerar recompensas
- Hackers estão invadindo subdomínios de grandes empresas usando o Azure
Independentemente do tamanho da empresa estudada, tentativas de manipular dados do Microsoft Exchange foram o comportamento criminosos mais comum detectado pelo estudo. Além disso, operações incomuns do Azure também ocupam lugar de destaque na lista, mostrando que criminosos estão escalando níveis de segurança e ganhando privilégios de administrador a partir da invasão de uma conta comum.

Segundo a empresa, que usa soluções de inteligência artificial para fornecer segurança a empresas, o estudo durou três meses e foi realizado em empresas de tamanho pequeno, médio e grande. Enquanto as ameaças detectadas foram semelhantes entre todas as organizações, a pesquisa mostra que há uma tendência de empresas maiores registrarem menos violações de segurança — o que pode ser fruto de um uso mais consistente das configurações de acesso do Microsoft 365 e do Azure, bem como da presença de políticas de segurança mais bem-definidas.
-
Canaltech no Youtube: notícias, análise de produtos, dicas, cobertura de eventos e muito mais! Assine nosso canal no YouTube, todo dia tem vídeo novo para você!
-
As 10 principais ameaças detectadas pela Vectra
- 1 – Office 365 – Operação de troca arriscada do Exchange: tentativas de manipular o Exchange para ganhar acesso a dados;
- 2 – Azure AD – Operações suspeitas: operações em que criminosos elevam seu nível de acesso após tomar controle de contas comuns;
- 3 – Office 365 – Atividade de download suspeita: um fluxo incomum de download de dados, indicando que criminosos estão usando o SharePoint e o OneDrive para transmitir informações;
- 4 – Office 365 – Atividades suspeitas de compartilhamento: uma conta passa a compartilhar pastas e arquivos em quantidade maior que o comum, sugerindo atividades criminosas através do SharePoint e do OneDrive;
- 5 – Azure AD – Criação de acessos redundantes: privilégios administrativos são concedidos a outras entidades, garantindo a criminosos mais meios de garantir acesso às contas invadidas;
- 6 – Office 365 – Acesso de times externos: contas externas, que geralmente pertencem a criminosos, são adicionadas a um grupo de acesso;
- 7 – Office 365 – Fluxos de trabalho suspeitos adicionados ao Microsoft Power Automate: fluxos de trabalho são criados para garantir o acesso permanente de criminosos ao ambiente invadido;
- 8 – Office 365 – Encaminhamento de e-mails suspeitos: mensagens são coletadas e enviadas para outras contar, sugerindo que criminosos estão roubando dados sem manter sua persistência no sistema;
- 9 – Office 365 – Pesquisas incomuns do eDiscovery: sintoma de que invasores estão realizando buscas procurando por pontos vulneráveis e acessíveis do sistema;
- 10 – Office 365 – Operação suspeita do Sharepoint: ações feitas com privilégios de administrador que sugerem ações maliciosas.
Entre os elementos que tornam o Microsoft 365 e o Azure atraentes para ataques virtuais está seu grande número de usuários, especialmente no meio corporativo. O office 365, por exemplo, possui mais de 250 milhões de usuários ativos, tornando o software baseado na nuvem um alvo bastante atraente para grupos criminosos.
Segundo a Vectra, a situação atual é preocupante: dos mais de 1 mil profissionais de segurança consultados por ela, 71% relataram que, em média, 7 ou mais contas legítimas de usuários de seus sistemas foram raptadas no último ano. A empresa afirma que soluções de inteligência artificial podem realizar relatórios de acesso dos usuários, detectando comportamentos incomuns que possam indicar a presença de malwares ou a atuação de cybercriminosos.
Leia a matéria no Canaltech.
Trending no Canaltech:
- WhatsApp lança pacote de stickers para você rolar de rir nas conversas pelo app
- Eclipse e superlua cheia acontecerão ao mesmo tempo nesta madrugada; assista!
- Homem-Aranha | Vazamento nacional revela nome e diz que teaser chega amanhã (1º)
- Clonagem do WhatsApp | Bandidos fingem ser atendentes e até usuários
- Estes cientistas tentam provar que Einstein estava errado — e por um bom motivo
Comentários
Postar um comentário