Докладът подчертава 10-те най-големи откривания на заплахи, наблюдавани в Microsoft Azure AD и Office 365

Нов доклад на компанията за киберсигурност Vectra подчерта първите десет заплахи, пред които са изправени клиентите им, когато използват Microsoft Azure AD и Office 365.

Списъкът в „Отчет за второто тримесечие на 2021 г.: Топ 10 откривания на заплахи за Microsoft Azure AD и Office 365“се оглавява от рискови операции за обмен на O365, подозрителни операции на Azure AD и подозрителни дейности по изтегляне на O365.

Между януари и март Vectra забелязва потресаващо увеличение на разкритията, насочени към нападателите, опитващи се да манипулират Exchange, за да получат достъп до конкретни данни или по-нататъшна прогресия на атаката. Над 70% от клиентите на Vectra са задействали това откриване на седмица, според техните данни.

Повече от 60% от клиентите на Vectra също задействат ежеседмично откриване на ненормални операции на Azure AD, което означава, че кибератаките могат да ескалират привилегии и да извършват операции на администраторско ниво след редовно поемане на акаунта. Акаунтите в O365, които изтеглят необичаен брой обекти, също бяха на високо място в списъка с откривания, улавяни ежеседмично, последвани от други проблеми с O365, свързани със съмнителна дейност за споделяне и достъп на външен екип.

Други често срещани откривания от Vectra включват административни привилегии, които се присвояват на излишни акаунти или съмнително препращане на поща.

Проучването отбелязва, че много от насочените функции се използват за споделяне на файлове и достъп с други потребители в компанията, което затруднява защитата, тъй като все повече хора работят от вкъщи и нямат друг избор, освен да споделят файлове цифрово.

Имаше някои разлики с вида на тенденциите за откриване, забелязани при малки, средни и големи компании. Докато по-малките организации се занимаваха с по-рискови операции за обмен на O365, подозрителни операции на Azure AD и подозрителни дейности за изтегляне на O365, по-големите обекти трябваше да се сблъскат с повече подозрителни мощности на O365 за автоматизиране на откриването на потоци, както и с по-подозрително препращане на поща и външна дейност на екипа в O365.

Vectra

Като цяло по-големите компании обикновено предизвикват по-малко откривания, а изследователите с Vectra предполагат, че потребителите и администраторите от по-големи компании могат да „извършват по-последователно дейността на Office 365 и Azure AD в сравнение с по-малките организации“.

Но по-големите компании също трябваше да се сблъскат с повече отвличане на Office 365 DLL, необичайни атаки на скриптове на Office 365 и подозрителни eDiscovery на Office 365, се отбелязва в доклада.

Проучването също така включва подробна разбивка за това как задните врати на Solarwinds са били използвани от нападателите.

доставка-верига-атака-solarflarepath-051021-01.png

Vectra

Експертите по киберсигурност отдават голяма част от констатациите на доклада на масовия преход към отдалечена работа, която се състоя през 2020 г. поради пандемията. Има над 250 милиона активни потребители на Microsoft Office 365 и главният изпълнителен директор на AppOmni Брендън О’Конър, който каза, че пандемията разкрива колко сериозно са екипите с недостатъчна поддръжка, що се отнася до киберсигурността.

“Когато предприятията преминаха към виртуална и отдалечена работна сила, организациите трябваше бързо да пренасочат бизнес приложенията и данните към облака. ИТ персоналът вече не може да спечели малкото предимство, което имаха от сегментирането на мрежата, предлагано от традиционните офис мрежи”, каза той.

“С традиционните мерки за сигурност, напълно премахнати от уравнението, ИТ персоналът се бори да приложи необходимите мерки за осигуряване на безопасността на данните в облака. Бързото приемане на SaaS разкри не само липсата на общ опит в областта на киберсигурността, но и липсата на опит в SaaS за ефективно използване на вградените мерки за сигурност. “

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com