Administratorzy Office 365 celem ataków. Ich konta to spory zysk
Nie tylko użytkownicy Office 365 są zagrożeni. Cyberprzestępcy celują także w administratorów usługi w firmach i organizacjach. Pracownicy działów IT dostają e-maile, które wyglądają zupełnie jak powiadomienia usług Microsoftu, ale mają na celu wydobycie danych logowania. Nic dziwnego – dane logowania do konta pracownika mogą przynieść zysk, ale konto administratora to jak wygrana na loterii.
Phishing wymierzony w administratorów
Phishing podszywający się pod powiadomienie wykorzystuje zwykle zdarzenia, na które trzeba szybko reagować. Są to problemy z pocztą, informacje o nieautoryzowanym dostępie albo wygaśnięciu licencji w środku dnia roboczego. E-mail przekierowuje do strony imitującej Office 365 Admin Center. Administrator pracujący pod presją czasu może nie zauważyć, gdzie podaje swoje dane logowania do konta Microsoft. Jedna z fałszywych stron działa w domenie windows.net w Microsoft Azure, zgadzają się więc nawet certyfikaty Microsoftu.
Specjaliści obserwują coraz więcej kampanii phishingowych, w tym wymierzonych przeciwko administratorom. Pracownicy to łatwe cele, ale konta z wyższymi uprawnieniami dają większe możliwości i większe zyski. Mając do niego dostęp, atakujący mogą choćby utworzyć własne skrzynki pocztowe w domenie firmowej i rozsyłać z nich niewinnie wyglądający spam.
Admin też człowiek
Trzeba pamiętać, że nie tylko użytkownicy mogą paść ofiarą ataku. Admin też człowiek. Też może się nabrać, zwłaszcza jeśli znalazł się na stanowisku przed przejściem odpowiednich szkoleń. Nie wierzysz? Sprawdź wię w Quizie Google.
By się bronić, warto włączyć dwustopniową autoryzację na swoich kontach.