沒有 MFA 的用戶很容易成為新設備註冊網絡釣魚策略的犧牲品

沒有 MFA 的用戶很容易成為新設備註冊網絡釣魚策略的犧牲品
僅僅因為您沒有聽說過最近發生的任何重大網絡攻擊並不意味著它們已經停止。相反,攻擊者總是想出新的和復雜的方法來侵入我們的設備。

微軟最近發現了一場大規模的多階段活動,該活動通過將惡意控制的設備添加到組織的網絡中,為傳統的網絡釣魚策略增加了一種新方法。

雷德蒙德的安全專家表示,他們注意到該活動的第二階段成功打擊了未實施多因素身份驗證的受害者,這是身份安全的重要支柱。

微軟推出新改進的網絡釣魚活動

該黑客活動的第一階段實際上旨在竊取主要位於澳大利亞、新加坡、印度尼西亞和泰國的目標組織的憑據。

然後,攻擊者使用受感染的帳戶通過側面網絡釣魚在組織內部站穩腳跟,並通過出站垃圾郵件在網絡外部站穩腳跟。

不用說,將受感染的設備連接到網絡允許網絡犯罪分子秘密傳播攻擊並導航目標網絡。

雖然在這種情況下設備註冊被用於進一步的網絡釣魚攻擊,但隨著其他用例的出現,設備註冊的使用正在增加。

此外,旨在促進該技術的滲透測試工具的即時可用性只會增加其他人在未來的使用。

該活動表明,託管設備的可見性和保護的持續改進正在迫使攻擊者尋找替代路徑。

而且隨著在家工作的員工數量的增加,這正在改變內部和外部公司網絡之間的界限,潛在的攻擊面甚至更大。

攻擊者使用各種策略來解決與混合工作、人為錯誤和影子 IT 或不受管理的應用程序、服務、設備和其他在標準策略之外運行的基礎設施相關的組織挑戰。

這些不受管理的設備很容易被安全部隊忽略或繞過,從而使它們成為有利可圖的目標,成為妥協、未檢測到的橫向移動、穿越網絡邊界以及實現發動更廣泛攻擊的彈性的目標。

當攻擊者成功連接他們完全控制且完全受其控制的設備時,Microsoft 安全專業人員會更加擔心。

為了保持安全並避免成為日益複雜的攻擊的受害者,組織需要能夠提供和關聯來自電子郵件、身份、雲和端點的威脅情報的解決方案。 

Microsoft 365 Defender 跨這些域協調保護,自動查找信號之間的連接以提供端到端保護,這就是 Microsoft 能夠發現此活動的方式。

您是否採取了所有必要措施來確保敏感數據的安全?在下面的評論部分與我們分享您的意見。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *