Benutzer ohne MFA werden zur leichten Beute für den Phishing-Trick bei der Registrierung neuer Geräte

Benutzer ohne MFA werden zur leichten Beute für den Phishing-Trick bei der Registrierung neuer Geräte

Nur weil Sie in letzter Zeit nichts von größeren Cyberangriffen gehört haben, heißt das nicht, dass sie aufgehört haben. Im Gegenteil, Angreifer entwickeln immer neue und ausgeklügelte Wege, um in unsere Geräte einzudringen.

Microsoft hat kürzlich eine massive, mehrstufige Kampagne aufgedeckt , die traditionelle Phishing-Taktiken um eine neue Methode erweitert, indem ein böswillig kontrolliertes Gerät zum Netzwerk einer Organisation hinzugefügt wird.

Sicherheitsexperten aus Redmond sagen, dass sie bemerkt haben, dass die zweite Phase der Kampagne gegen Opfer erfolgreich war, die keine Multi-Faktor-Authentifizierung implementiert haben, die eine wichtige Säule der Identitätssicherheit ist.

Microsoft stellt neue verbesserte Phishing-Kampagne vor

Die erste Phase dieser Hacking-Kampagne zielt eigentlich darauf ab, Zugangsdaten von Zielorganisationen zu stehlen, die sich hauptsächlich in Australien, Singapur, Indonesien und Thailand befinden.

Die Angreifer nutzten dann die kompromittierten Konten, um mit Side-Phishing innerhalb der Organisation und mit ausgehendem Spam außerhalb des Netzwerks Fuß zu fassen.

Unnötig zu sagen, dass die Verbindung eines kompromittierten Geräts mit einem Netzwerk es Cyberkriminellen ermöglichte, den Angriff verdeckt zu verbreiten und durch das Zielnetzwerk zu navigieren.

Während in diesem Fall die Geräteregistrierung für weitere Phishing-Angriffe verwendet wurde, nimmt die Nutzung der Geräteregistrierung zu, da andere Anwendungsfälle beobachtet wurden.

Darüber hinaus wird die sofortige Verfügbarkeit von Pentesting-Tools, die diese Technik erleichtern sollen, ihre Nutzung durch andere in Zukunft noch verstärken.

Diese Kampagne zeigt, dass die kontinuierliche Verbesserung der Sichtbarkeit und des Schutzes verwalteter Geräte Angreifer dazu zwingt, nach alternativen Wegen zu suchen.

Und mit der zunehmenden Zahl von Mitarbeitern im Homeoffice, die die Grenzen zwischen internen und externen Unternehmensnetzwerken verschieben, wird die potenzielle Angriffsfläche noch größer.

Angreifer verwenden eine Vielzahl von Taktiken, um organisatorische Herausforderungen im Zusammenhang mit hybrider Arbeit, menschlichem Versagen und Schatten-IT oder nicht verwalteten Anwendungen, Diensten, Geräten und anderen Infrastrukturen anzugehen, die außerhalb der Standardrichtlinien betrieben werden.

Diese nicht verwalteten Geräte können von Sicherheitskräften leicht ignoriert oder umgangen werden, was sie zu lukrativen Zielen für Kompromittierungen, unentdeckte seitliche Bewegungen, das Überqueren von Netzwerkgrenzen und das Erreichen von Widerstandsfähigkeit für breitere Angriffe macht.

Microsoft-Sicherheitsexperten sind besorgter, wenn Angreifer erfolgreich ein Gerät verbinden, über das sie die volle Kontrolle haben und das unter ihrer vollständigen Kontrolle steht.

Um sicher zu bleiben und nicht Opfer immer ausgefeilterer Angriffe zu werden, benötigen Unternehmen Lösungen, die Bedrohungsinformationen aus E-Mails, Identitäten, der Cloud und Endpunkten bereitstellen und korrelieren. 

Microsoft 365 Defender koordiniert den Schutz über diese Domänen hinweg und findet automatisch Verbindungen zwischen Signalen, um End-to-End-Schutz zu bieten, wodurch Microsoft diese Kampagne aufdecken konnte.

Ergreifen Sie alle notwendigen Maßnahmen, um die Sicherheit Ihrer sensiblen Daten zu gewährleisten? Teilen Sie uns Ihre Meinung im Kommentarbereich unten mit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert