botnet-de--mil-dispositivos-realiza-ataques-contra-microsoft--usando-senhas-roubadas
botnet-de--mil-dispositivos-realiza-ataques-contra-microsoft--usando-senhas-roubadas

Uma nova ameaça está à espreita para os usuários do Microsoft 365. Você sabia que mais de 130.000 dispositivos comprometidos estão sendo usados em ataques cibernéticos? Esses ataques utilizam logins não interativos para invadir contas, permitindo que tentativas em massa passem despercebidas por sistemas de segurança. Se você usa o Microsoft 365, é hora de ficar atento! Vamos explorar como essa nova abordagem dos atacantes pode afetar sua segurança e o que você pode fazer para se proteger.

  • Um novo ataque cibernético está afetando usuários do Microsoft 365.
  • Mais de 130.000 dispositivos comprometidos estão sendo usados para ataques de senhas.
  • Os atacantes evitam alertas ao usar logins não interativos.
  • As organizações precisam monitorar eventos de login não interativos.
  • Atualizar métodos de autenticação é crucial para segurança.

Um novo tipo de ataque cibernético ameaça usuários do Microsoft 365

Um novo ataque cibernético está colocando em risco os usuários do Microsoft 365. Pesquisadores da SecurityScorecard descobriram que mais de 130.000 dispositivos comprometidos estão sendo usados para realizar ataques coordenados de “password-spraying” contra contas do Microsoft 365. Isso pode parecer distante, mas pode afetar diretamente você e sua organização.

O que é “password-spraying”?

Antes de entrar em detalhes, vamos entender o que é “password-spraying”. Diferente de ataques comuns, onde o hacker tenta várias senhas para uma única conta, os atacantes tentam uma única senha em muitas contas diferentes. Isso evita que os sistemas de segurança detectem o ataque, já que não há múltiplas tentativas de login para uma única conta.

Como os atacantes estão agindo?

Os criminosos estão utilizando sign-ins não interativos para suas campanhas. Isso significa que, ao invés de usar métodos de login tradicionais, que normalmente acionam alertas após várias tentativas falhadas, eles exploram um tipo de login que não exige interação do usuário. Esse método é utilizado para processos automatizados ou serviços em segundo plano e não ativa as verificações de MFA (autenticação multifator). Por isso, atividades suspeitas podem passar despercebidas pelos sistemas de monitoramento de segurança.

O que está em jogo?

O relatório da SecurityScorecard destaca que essa situação é preocupante para as organizações que dependem do Microsoft 365. Aqui estão alguns riscos que você deve considerar:

  • Acesso não autorizado: Os atacantes podem acessar e-mails, documentos e ferramentas de colaboração sensíveis.
  • Interrupções nos serviços: Tentativas repetidas de login podem causar bloqueios de contas, interrompendo operações diárias.
  • Campanhas de phishing: Uma vez que os criminosos tenham controle sobre uma conta, podem usá-la para enviar e-mails de phishing, enganando outras pessoas dentro da organização.
  • Movimentação lateral: Os atacantes podem se mover dentro da organização, aumentando as ameaças à segurança.

O que você pode fazer?

Agora que você sabe do risco, o que pode ser feito para proteger sua organização? Aqui estão algumas dicas:

  • Revise os logs de login: Preste atenção especial às entradas de login não interativas e tentativas suspeitas.
  • Audite contas de serviço em segundo plano: Identifique aquelas que estão usando Autenticação Básica e atualize credenciais expostas encontradas nos logs de sign-ins não interativos.
  • Revise os métodos de autenticação: É crucial deixar de lado protocolos legados e adotar práticas modernas de autenticação que suportem MFA.
  • Monitore tráfego incomum: Fique atento a padrões de login anormais ou conexões de endereços IP associados a servidores de comando e controle.

O que está mudando?

Com a Microsoft planejando aposentar certos protocolos de Autenticação Básica ainda este ano, agora é um ótimo momento para reforçar a proteção contra esses ataques furtivos. A segurança não é apenas uma questão de tecnologia, mas também de processos e práticas que você e sua equipe devem seguir.

Insights de especialistas

Jason Soroko, especialista em segurança da Sectigo, compartilha ideias sobre como proteger logins não interativos no Microsoft 365. Ele explica que esses logins são comuns e geralmente utilizados por contas de serviço, tarefas automatizadas e integrações de API. Eles representam uma parte significativa dos eventos de autenticação, pois processos em segundo plano acessam recursos sem a necessidade de intervenção direta do usuário.

Diferente da autenticação interativa, a MFA não é normalmente aplicável a logins não interativos. É essencial que as organizações adotem mecanismos de segurança alternativos, como certificados ou outras formas de identidades gerenciadas não compartilhadas. Soroko recomenda que as organizações reforcem o acesso não interativo com políticas de acesso condicional, gerenciamento rigoroso de credenciais e monitoramento contínuo.

Configurações de segurança do Microsoft 365

O Microsoft 365 oferece configurações para restringir logins não interativos. Administradores podem impor autenticação mais forte através de políticas de acesso condicional e bloquear protocolos legados que facilitam esses logins silenciosos. É importante aplicar essas restrições cuidadosamente para não interromper processos automatizados legítimos.

Se você deseja aprender mais sobre Segurança e Investigação, recomendamos conferir o cursos disponiveis da Foco em SEC.

Conclusão

Em resumo, você deve estar atento a essa nova ameaça que ronda os usuários do Microsoft 365. Com mais de 130.000 dispositivos comprometidos em ação, o risco de ataques cibernéticos por meio de logins não interativos é real e preocupante. As consequências podem ser devastadoras, desde acessos não autorizados até interrupções nos serviços. Portanto, revise suas práticas de segurança, atualize seus métodos de autenticação e monitore atividades suspeitas.

A segurança digital não é apenas uma questão de tecnologia, mas também de processos e práticas que você e sua equipe devem seguir. Ao se manter informado e preparado, você pode proteger não apenas suas contas, mas também a integridade da sua organização.

Se você quer continuar aprendendo sobre como se proteger no mundo digital, não deixe de conferir mais artigos em Foco em Segurança.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *