Il marchio più abusato da criminali informatici
Sebbene Microsoft 365 sia dotato di funzionalità native di sicurezza, i migliori analisti del settore IT, come Gartner e Forrester, raccomandano un livello di protezione avanzato a tutela di dati, e-mail, identità degli utenti e sistemi aziendali.
Da uno studio condotto da Proofpoint (State of the Phish 2024 ), è emerso che nel 2023 ben 68 milioni di e-mail hanno usato abusivamente il marchio e i prodotti Microsoft, rendendolo il brand più sfruttato dai cyber criminali. Dare per scontato il livello di sicurezza integrato nei prodotti Microsoft 365 potrebbe rivelarsi un errore potenzialmente molto costoso. Oggi, infatti, una violazione dei dati costa in media 4,37 milioni di euro in Italia (dal report “Cost of a data breach”, realizzato da Ponemon Institute).
Uno dei motivi per cui Microsoft rappresenta un obiettivo di così alto valore è l'ampio accesso ai sistemi aziendali offerto dalle sue app. Violando le piattaforme di Microsoft, i cyber criminali possono compromettere le identità aziendali attraverso Active Directory e accedere agli ambienti cloud di un’azienda. Ciò consente loro di rubare informazioni sensibili e lanciare attacchi su larga scala, causando danni significativi.
Attacchi SharePoint: perché sono così difficili da rilevare
SharePoint, tra le app più utilizzate della suite Microsoft, è il bersaglio principale di svariati attacchi informatici, in quanto è una piattaforma collaborativa basata sul web ed è ampiamente utilizzata per la gestione e l’archiviazione dei documenti, in particolare di quelli che richiedono l’autenticazione dell’utente. Questi attacchi spesso sfruttano le credenziali degli utenti per accedere agli ambienti di SharePoint e manipolarli, con violazioni dei dati e furti di informazioni.
Perché gli attacchi a SharePoint sono particolarmente insidiosi e difficili da contrastare?
- Legittimità apparente: le attività malevole provengono da utenti reali e apparentemente affidabili, rendendo difficile distinguerle dal normale flusso di lavoro;
- Condivisione di risorse: URL e modelli di SharePoint vengono condivisi quotidianamente all'interno dell'organizzazione, fornendo ai criminali un canale ideale per diffondere contenuti malevoli;
- Autenticazione come maschera: il documento dannoso si nasconde dietro l'autenticazione dell'utente aziendale, superando facilmente i controlli di sicurezza di base.
Proofpoint: protezione proattiva e completa per Microsoft 365
Proofpoint utilizza gli indicatori di rilevamento avanzati, basati sull'Intelligenza Artificiale comportamentale, e utilizza le tecniche di machine learning per identificare e bloccare le minacce più sofisticate, tra cui:
- Analisi delle e-mail sospette con link SharePoint malevoli;
- Monitoraggio del numero di file condivisi e delle attività anomale;
- Identificazione di schemi ricorrenti nelle campagne di phishing.
I criminali informatici escogitano costantemente metodi diversi e innovativi per eludere le misure di sicurezza esistenti, per cui è fondamentale adottare un approccio di sicurezza proattivo.
Risultati mediati dei test di Proofpoint insieme a Microsoft
Fonte: https://www.proofpoint.com/it/blog/email-and-cloud-threats/top-university-chooses-defense-in-depth
Scarica l'ebook e scopri come proteggere la tua azienda!
L'ebook "Il cloud nel mirino" include:
- esempi reali di attacchi BEC e TOAD;
- condivisione di file dannosi;
- takeover degli account;
- violazione degli account dei fornitori.