ΑρχικήsecurityHacker χρησιμοποιούν το IMAP και εισβάλουν σε Office 365 & G Suite...

Hacker χρησιμοποιούν το IMAP και εισβάλουν σε Office 365 & G Suite Cloud λογαριασμούς

Με βάση τη μελέτη Proofpoint, το IMAP είναι το πιο κακοποιημένο πρωτόκολλο – το IMAP είναι το πρωτόκολλο που παρακάμπτει τις επιλογές MFA και lock-out για αποτυχημένες συνδέσεις. Αυτές οι ευφυείς νέες βίαιες επιθέσεις δυνάμεων φέρνουν μια νέα προσέγγιση σε σχέση με τις παραδοσιακές μεθόδους που χρησιμοποιούσαν τους συνδυασμούς ονομάτων χρήστη και κωδικών πρόσβασης.

IMAP

Βάσει της ανάλυσης Proofpoint σε πάνω από εκατό χιλιάδες μη εξουσιοδοτημένες συνδέσεις σε εκατομμύρια monitored cloud λογαριασμών χρηστών έχουμε τα παρακάτω συμπεράσματα:

  • Το 72% των λογαριασμών είχαν γίνει τουλάχιστον μία φορά στόχος απειλών
  • Το 40% είχε τουλάχιστον ένα συμβιβασμένο λογαριασμό στο περιβάλλον του
  • Περίπου το 2% των ενεργών λογαριασμών χρηστών είχε γίνει στόχος κακόβουλων φορέων
  • 15 από τους 10.000 ενεργούς λογαριασμούς χρηστών παραβιάστηκαν με επιτυχία από τους εισβολείς

Ο απώτερος στόχος των hacker είναι να ξεκινήσουν το εσωτερικό ηλεκτρονικό ψάρεμα (phishing) και να έχουν ισχυρή θέση στο εσωτερικό του οργανισμού. Οι εσωτερικές προσπάθειες ηλεκτρονικού ψαρέματος είναι δύσκολο να εντοπιστούν σε σύγκριση με τις εξωτερικές.

Επομένως, οι hacker προσπαθούν να αποκτήσουν πρόσβαση σε λογαριασμούς cloud του χρήστη και προσπαθούν να επεκτείνουν τη εισβολή τους μέσω εσωτερικού phishing.

Βάσει της ανάλυσης Proofpoint, οι περισσότερες από τις προσπάθειες σύνδεσης προέρχονται από διευθύνσεις IP της Νιγηρίας (40%), μετά από την Κίνα (26%) και άλλες σημαντικές πηγές είναι οι Ηνωμένες Πολιτείες, η Βραζιλία και η Νότια Αφρική.

Η έκθεση δείχνει ότι το IMAP είναι το πιο κακοποιημένο πρωτόκολλο και οι επιθέσεις που βασίζονται στο IMAP είναι υψηλότερες σε όγκους από τον Σεπτέμβριο του 2018 έως και τον Φεβρουάριο του 2019.

  • Περίπου το 60% των λογαριασμών του Microsoft Office 365 και του G Suite είχαν γίνει στόχος επιθέσεων με IMAP
  • Περίπου το 25% των χρηστών του Office 365 και του G Suite αντιμετώπισε μια επιτυχή παραβίαση
  • Το ποσοστό επιτυχίας των εισβολέων σε έναν λογαριασμό σε μια στοχοθετημένη οργάνωση κυμαινόταν στο 44%

Οι ερευνητές της Proofpoint διαπίστωσαν ότι “πάνω από το 31% όλων των χρηστών του cloud υπέστησαν παραβιάσεις από επιτυχημένες εκστρατείες κατασκοπίας”.

Πώς λειτουργεί το Phishing Attack;

Οι hacker θέτουν σε κίνδυνο τους λογαριασμούς cloud των χρηστών και έπειτα στέλνουν εσωτερικά email ηλεκτρονικού “ψαρέματος” από τους αξιόπιστους λογαριασμούς για πλευρικές κινήσεις. Οι φορείς απειλών χρησιμοποιούν επίσης υπηρεσίες ανωνυμοποίησης όπως VPN ή Tor για να κρύψουν τη γεωγραφική τους θέση.

Η επίθεση έχει υψηλότερο ποσοστό στα τα εκπαιδευτικά ιδρύματα, ιδίως στους φοιτητές του πανεπιστημίου και του λυκείου. Ο στόχος περιλαμβάνει και άλλους κλάδους όπως το λιανικό εμπόριο, τα οικονομικά και την τεχνολογία.

Η μελέτη δείχνει ότι η αύξηση της απειλής αποτελεί παράγοντα αυξανόμενης πολυπλοκότητας με βίαιες επιθέσεις με σκοπό την έκθεση των λογαριασμών  cloud.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS