Veja as 10 ameaças virtuais mais comuns no Microsoft 365 e no Azure AD

Veja as 10 ameaças virtuais mais comuns no Microsoft 365 e no Azure AD

Por Felipe Gugelmin | Editado por Claudio Yuge | 31 de Maio de 2021 às 21h20
Divulgação/Vectra

Como forma de tomar a confiança dos usuários e aumentar sua capacidade de infecção, diversas ameaças virtuais estão se disfarçando de comportamentos comuns de programas e de usuários. É o que afirma uma pesquisa conduzida recentemente pela Vectra, que detectou os 10 problemas mais comuns que afetam os usuários do Azure Active Directory e do Microsoft 365.

Independentemente do tamanho da empresa estudada, tentativas de manipular dados do Microsoft Exchange foram o comportamento criminosos mais comum detectado pelo estudo. Além disso, operações incomuns do Azure também ocupam lugar de destaque na lista, mostrando que criminosos estão escalando níveis de segurança e ganhando privilégios de administrador a partir da invasão de uma conta comum.

Imagem: Divulgação/Vectra

Segundo a empresa, que usa soluções de inteligência artificial para fornecer segurança a empresas, o estudo durou três meses e foi realizado em empresas de tamanho pequeno, médio e grande. Enquanto as ameaças detectadas foram semelhantes entre todas as organizações, a pesquisa mostra que há uma tendência de empresas maiores registrarem menos violações de segurança — o que pode ser fruto de um uso mais consistente das configurações de acesso do Microsoft 365 e do Azure, bem como da presença de políticas de segurança mais bem-definidas.

Quer ficar por dentro das melhores notícias de tecnologia do dia? Acesse e se inscreva no nosso novo canal no youtube, o Canaltech News. Todos os dias um resumo das principais notícias do mundo tech para você!

As 10 principais ameaças detectadas pela Vectra

  • 1 – Office 365 – Operação de troca arriscada do Exchange: tentativas de manipular o Exchange para ganhar acesso a dados;
  • 2 – Azure AD – Operações suspeitas: operações em que criminosos elevam seu nível de acesso após tomar controle de contas comuns;
  • 3 – Office 365 – Atividade de download suspeita: um fluxo incomum de download de dados, indicando que criminosos estão usando o SharePoint e o OneDrive para transmitir informações;
  • 4 – Office 365 – Atividades suspeitas de compartilhamento: uma conta passa a compartilhar pastas e arquivos em quantidade maior que o comum, sugerindo atividades criminosas através do SharePoint e do OneDrive;
  • 5 – Azure AD – Criação de acessos redundantes: privilégios administrativos são concedidos a outras entidades, garantindo a criminosos mais meios de garantir acesso às contas invadidas;
  • 6 – Office 365 – Acesso de times externos: contas externas, que geralmente pertencem a criminosos, são adicionadas a um grupo de acesso;
  • 7 – Office 365 – Fluxos de trabalho suspeitos adicionados ao Microsoft Power Automate: fluxos de trabalho são criados para garantir o acesso permanente de criminosos ao ambiente invadido;
  • 8 – Office 365 – Encaminhamento de e-mails suspeitos: mensagens são coletadas e enviadas para outras contar, sugerindo que criminosos estão roubando dados sem manter sua persistência no sistema;
  • 9 – Office 365 – Pesquisas incomuns do eDiscovery: sintoma de que invasores estão realizando buscas procurando por pontos vulneráveis e acessíveis do sistema;
  • 10 – Office 365 – Operação suspeita do Sharepoint: ações feitas com privilégios de administrador que sugerem ações maliciosas.

Entre os elementos que tornam o Microsoft 365 e o Azure atraentes para ataques virtuais está seu grande número de usuários, especialmente no meio corporativo. O office 365, por exemplo, possui mais de 250 milhões de usuários ativos, tornando o software baseado na nuvem um alvo bastante atraente para grupos criminosos.

Segundo a Vectra, a situação atual é preocupante: dos mais de 1 mil profissionais de segurança consultados por ela, 71% relataram que, em média, 7 ou mais contas legítimas de usuários de seus sistemas foram raptadas no último ano. A empresa afirma que soluções de inteligência artificial podem realizar relatórios de acesso dos usuários, detectando comportamentos incomuns que possam indicar a presença de malwares ou a atuação de cybercriminosos.

Fonte: Vectra

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.