Microsoft 365: la piattaforma preferita dai phisher

Lo sapevi che nel 2019 Microsoft 365, con i suoi 258 milioni di utenti, è stata la piattaforma che ha ricevuto il maggior numero di attacchi di phishing?

Ti stai chiedendo perché?

E’ presto detto: essendo una piattaforma multisistema e multiapplicazione, come tutti sappiamo, microsoft 365 con le sue applicazioni di archiviazione, produttività e condivisione, da vita ad una grande quantità di file e dati sensibili molto appetibili ai cybercriminali.

Pensa ad esempio alla mole di dati ed informazioni sensibili per la tua azienda contenuti in SharePoint e quali potrebbero essere le conseguenze della perdita o diffusione di tali dati.

Quello che un malintenzionato, utilizzando tecniche di spare-phishing, può fare entrando in possesso anche solo di una singola coppia di credenziali legittime usate nel tuo Microsoft 365, è veramente spropositato:

effettuato l’accesso in Microsoft 365, il malintenzionato può fingersi un collega, un responsabile o addirittura l’amministratore delegato della tua azienda e richiedere, ad esempio, di eseguire dei bonifici verso conti correnti di finti fornitori e/o clienti; e forse, paradossalmente, questo potrebbe essere anche il male minore!

Sei assolutamente certo di non abboccarci?

Sei quindi in grado di riconoscere un’interfaccia taroccata?

I cybercriminali hanno sviluppato oggigiorno una precisione maniacale nel mettere in atto attacchi di spare-phishing:

  • una tonalità di colore più chiaro o più scuro rispetto ai loghi, sfondi e immagini utilizzate nelle tue comunicazioni digitali (email marketing contraffatte, loghi contraffatti, siti internet fedelmente riprodotti, etc.)
  • riproduzione maniacale dei protocolli, delle interfacce, dei testi, delle immagini, etc.
  • creazione di landing page con certificati SSL firmati da Microsoft e da un dominio windows.net, sfruttando l’archiviazione BLOB di Microsoft Azure.

Detto questo, è assolutamente comprensibile quanto sia facile, per una pagina creata al solo fine di rubare credenziali di accesso e costruita letteralmente con le stesse caratteristiche della pagina “originale”, ingannare gli utenti.

Phishing e Microsoft 365 - Studio 4L

E se l'attacco arrivasse dal tuo collega?

Fino ad ora abbiamo discusso degli attacchi messi in atto utilizzando, ad esempio, corrispondenza proveniente da enti accreditati: istituti di credito, compagnie telefoniche note, fornitori, etc.

Non dimentichiamoci però della corrispondenza interna ad un’azienda:

il commerciale chiede informazioni al tecnico che le gira al responsabile che etc…

Non te lo aspettavi?

Be, sappi che l’aspetto più pericoloso da considerare è proprio quello delle email di phishing interne.

Chi dubiterà mai di una email proveniente dal proprio responsabile, amministratore o semplicemente dal collega dell’ufficio accanto.

Ma vediamo quale potrebbe essere il contenuto di queste email

Come potrai immaginare, le modalità di attacco utilizzate sono varie, ma le più frequenti sono email contenenti:

  • messaggio vocale
  • azione richiesta
  • file condiviso

Messaggio vocale

Può capitare di vedersi recapitare una email con oggetto “Hai ricevuto un messaggio vocale da +39 … … “.

L’email solitamente è personalizzata con nome mittente e dominio di provenienza: solitamente microsoft.com.

Richiesta azione

In questo caso, il corpo dell’email ti invita ad eseguire delle azioni particolari: solitamente viene richiesto di eseguire un aggiornamento delle credenziali o delle informazioni di pagamento.

Come ben sai, o come potrai immaginare, aggiornare le credenziali significa inserire le tue attuali credenziali di accesso ad un conto corrente, ad un account cloud, alla tua email, etc., con quello che ne consegue.

Condivisione file

Come per il precedente caso, anche in qui l’email, presentandosi come inviata da un collega/amico/conoscente/familiare/etc., ti informa che il mittente del messaggio ha condiviso con te dei file (è indifferente di che tipo) e ti invita anche qui ad usare le “tue credenziali” di accesso al servizio di condivisione (che sia drive o altri servizi poco importa): obiettivo anche in questo caso è quello di rubare la tua coppia nome utente e password.

Tecniche di phishing - Studio 4LA

E' possibile prevenire tutto ciò in Microsoft 365?

Si, è possibile prevenire questi tipi di attacchi; Microsoft 365 infatti mette a disposizione dei suoi utenti delle misure di sicurezza standard denominate Exchange Online Protection (EOP); ma sono realmente sufficienti?

La risposta purtroppo è no.

Due sono gli accorgimenti da prendere affinchè le misure standard di microsoft 365 abbiano l’effetto desiderato:

  • avere consapevolezza delle tecniche utilizzate per evitare di abboccare “all’amo,
  • aggiungere un ulteriore livello di protezione che magari si integri perfettamente con gli strumenti messi a dispisizione da microsoft con il suo EOP e che quindi, al contrario di quanto accade con i tradizionali gateway di posta elettronica, lo assista”dal di dentro”.

Per quanto riguarda il primo accorgimento suggerito, serve “solo” una continua formazione dedicata ad istruire i tuoi collaboratori e dipendenti sul cosa fare e non fare quando ricevono un determinato tipo di comunicazione.

Per il secondo accorgimento invece, c’è Vade Secure che se ne può occupare.

Vade Secure, grazie all’intelligenza artificiale ed al machine learnings riesce ad analizzare in tempo reale comportamenti anomali sulla tua casella di posta proteggendola così anche da minacce non ancora note.

Fonte: Achab.it

Vulnerabilità di Microsoft 365
Tag:                     

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Benvenuto in Studio 4L
Invia via WhatsApp