ГлавнаябезопасностьХакеры используют IMAP и вторгаются в Office 365 и G Suite ...

Хакеры используют IMAP и вторгаются в учетные записи Office 365 & G Suite Cloud

Согласно исследованию Proofpoint, IMAP является наиболее часто используемым протоколом - IMAP - это протокол, который обходит MFA и параметры блокировки для неудачных подключений. Эти новые интеллектуальные силовые атаки предлагают новый подход к традиционным методам, в которых используются комбинации имен пользователей и паролей.

IMAP

Основываясь на анализе Proofpoint более ста тысяч несанкционированных подключений к миллионам отслеживаемых учетных записей пользователей в облаке, мы пришли к следующим выводам:

  • 72% аккаунтов были как минимум одной целью угрозы
  • 40% имел по крайней мере одну взломанную учетную запись в своей среде
  • Приблизительно 2% активных учетных записей пользователей были направлены на вредоносные объекты
  • 15 из активных учетных записей пользователей 10.000 был успешно взломан злоумышленниками

Конечная цель хакер это начать внутреннюю электронную рыбалку (фишинг) и иметь сильное место в организации. Внутренние промысловые усилия трудно определить по сравнению с внешними.

Поэтому хакеры пытаются получить доступ к учетным записям пользователей в облаке и пытаются расширить свое вторжение посредством внутреннего фишинга.

Основываясь на анализе Proofpoint, большинство попыток подключения происходит с IP-адресов Нигерии (40%), после Китая (26%) и других основных источников - США, Бразилия и Южная Африка.

В отчете показано, что IMAP является наиболее вредоносным протоколом и что объем атак на основе IMAP выше с сентября 2018 до февраля 2019.

  • Около 60% его аккаунтов Microsoft Офис 365 и G Suite подвергались атакам IMAP
  • Приблизительно 25% пользователей Office 365 и G Suite обнаружили успешное нарушение
  • Уровень успеха злоумышленников в учетной записи в целевой организации варьировался от 44%

Исследователи Proofpoint обнаружили, что «более 31% всех пользователей облака были взломаны в результате успешных шпионских кампаний».

Как работает фишинг-атака?

Хакеры взламывают облачные учетные записи пользователей, а затем отправляют внутренние фишинговые электронные письма от доверенных учетных записей для получения побочных эффектов. Операторы угроз также используют сервисы анонимности, такие как VPN или Tor, чтобы скрыть свое географическое положение.

Атака имеет более высокий процент в учебных заведениях, особенно среди студентов и школьников. Цель включает в себя другие отрасли, такие как розничная торговля, финансы и технологии.

Исследование показывает, что повышенная угроза является фактором увеличения сложности с применением насильственных атак, направленных на раскрытие облачных учетных записей.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ