تجاوز إلى المحتوى الرئيسي
إنتليجنس دايجست

(فدية) أين يوجد مستخدمو Microsoft 365 الآن عرضة للخطر؟

من قال إن البيئات السحابية محصنة ضد هجمات برامج الفدية؟

أغسطس 3, 2022

بقلم رودمان رامزانيان - مستشار أمان السحابة للمؤسسات

يقود الاعتقاد الخاطئ الشائع بين المؤسسات ومستخدميها الاعتقاد بأن البيئات السحابية محصنة ضد تهديدات برامج الفدية. ومع ذلك ، في اكتشاف حديث قام به باحثو Proofpoint ، يمكن للجهات الفاعلة الخبيثة التحريض على هجمات برامج الفدية من خلال استغلال النسخ الاحتياطية لإصدار ملف Microsoft 365 - والتي تم توفيرها بفضل ميزة "الحفظ التلقائي" للملف الأصلي للنظام الأساسي.

بعبارات بسيطة ، يمكن لمجرم الإنترنت تشفير جميع الإصدارات المعروفة من الملف ، حتى تلك التي تم نسخها احتياطيا ، بطريقة تجعلها غير قابلة للإصلاح بدون نسخ احتياطية مخصصة أو مفتاح فك تشفير من المهاجم.

الشكل 1. عدد البرامج الضارة الموجودة في تطبيقات SaaS ، بما في ذلك MS Teams

لسوء الحظ ، ليست هذه هي المرة الأولى التي تتجاوز فيها برامج الفدية الخط إلى عالم Microsoft 365. بالعودة إلى الوراء قبل 6 سنوات الآن ، وضعت سلالة Cerber ransomware أنظارها على Microsoft 365 وتمكنت من كشف ملايين المستخدمين بهجوم جديد في يوم الصفر لديه القدرة على التحايل على أمان Microsoft 365 الأصلي.

كيف تسأل؟ استخدام تقنيات مماثلة لا تزال قيد الاستخدام حتى اليوم: رسائل البريد الإلكتروني المخادعة التي تحتوي على مرفقات ملفات ضارة ، وخداع المستخدمين للسماح بمحتوى الماكرو ، وتسليح تطبيقات الطرف الثالث ، وطرق أخرى مختلفة.

نظرا لأن الخدمات السحابية تجمع أعدادا هائلة من المستخدمين في نظام بيئي واحد ، فإنها تصبح أهدافا رئيسية لمجرمي الإنترنت. فقط تخيل الضرر الذي يمكن أن يلحقه هجوم برامج الفدية المصممة جيدا بشريحة كبيرة من المؤسسات التي تستخدم جميعها خدمات Microsoft 365. في عام 2020 ، كما رأينا في الهجمات الناجحة الأولى على SolarWinds و Microsoft ، من المحتمل أن تكون الآثار الاقتصادية مدمرة.

كيف حدثت هذه الانتهاكات؟

تعد الخدمات والتطبيقات السحابية أكثر أهمية للمهام للشركات من أي وقت مضى. لا عجب إذن لماذا تستمر الجهات الفاعلة الإجرامية في وضع الأنظمة الأساسية السحابية مثل Microsoft 365 في مرماها ، مع العلم أن الضحايا سيكونون أكثر ميلا لدفع الفدية. تتضمن ناقلات الهجوم هنا استغلال ميزات Microsoft 365 الأصلية للنسخ الاحتياطية السحابية. عادة ما تكون التهديدات التي "تعيش على الأرض" باستخدام أدوات ومعايير مدمجة أكثر صعوبة في التخفيف منها ، حيث يمكن إساءة استخدامها بسهولة أكبر ويصعب اكتشافها ومنعها.

ما الذي يمكن عمله؟

يمكن أن تساعد مجموعة من أفضل الممارسات في تقليل تأثير مثل هذه الهجمات بشكل كبير، خاصة عندما لا يزال ناقل الهجوم الأولي هنا ينطوي على اختراق حساب Microsoft 365 عن طريق الاستيلاء.

لا ينبغي التغاضي عن التدابير الأساسية مثل فرض المصادقة متعددة العوامل (MFA) ، وفرض معايير قوية لكلمات المرور ، والحفاظ على ضوابط صارمة للوصول إلى الهوية ، ومواصلة الاستثمار في برامج تدريب توعية الموظفين.

الشكل 2. Skyhigh Securityفئات الشذوذ للسلوكيات المكتشفة:

إن منع مثل هذه المخاطر بشكل مباشر سيكون دائما تحديا للأسباب المذكورة أعلاه. لهذا السبب، قم بتعيين المشغلات ومعلمات الشذوذ لاكتشاف القيم المتطرفة المشبوهة والأنشطة التي قد تكون مهددة، مثل الإجراءات الإدارية غير الطبيعية أو طلبات الوصول إلى البيانات التي قد تكون إشارات تحذير للتلاعب بحدود النسخ الاحتياطي للإصدار وتكوينات الحفظ التلقائي.

تتصل العديد من تطبيقات الجهات الخارجية بأنظمة SaaS الأساسية (مثل Microsoft 365 في هذه الحالة) عبر رموز OAuth المميزة. على عكس المستخدمين الجدد الذين يسجلون الدخول إلى بيئة، لا تحتاج رموز OAuth المميزة إلى المصادقة عبر موفر الهوية بعد منحها الأولي. بمجرد وصول التطبيق إلى Microsoft 365 وبياناته عبر OAuth، فإنه يحتفظ بهذا الوصول إلى أجل غير مسمى حتى يتم إبطال الوصول. لهذا السبب، تأكد من إبطال الرموز المميزة والوصول إلى التطبيقات المشبوهة التي تعود إلى عقد إيجار Microsoft 365 الخاص بك.

يجب على المنظمات دائما التخطيط للأسوأ من خلال تبني عقلية "افتراض الخرق". وبالتالي ، في مثل هذه الأوقات ، لا تعد النسخ الاحتياطية في وضع عدم الاتصال فكرة سيئة أبدا بالإضافة إلى إجراءات استرداد BC / DR التي تم تجربتها واختبارها.

الشكل 3. Skyhigh Securityإبطال الوصول إلى التطبيقات المتصلة:

 

استخدام Skyhigh Security?

رودمان رامزانيان

نبذة عن الكاتب

رودمان رامزانيان

مستشار أمان سحابة المؤسسة

مع أكثر من 11 عاما من الخبرة الواسعة في مجال الأمن السيبراني ، رودمان رامزانيان هو مستشار أمن سحابة المؤسسة ، وهو مسؤول عن الاستشارات الفنية والتمكين وتصميم الحلول والهندسة المعمارية في Skyhigh Security. في هذا الدور ، يركز رودمان بشكل أساسي على الحكومة الفيدرالية الأسترالية والدفاع ومنظمات المؤسسات.

رودمان متخصص في مجالات استخبارات التهديدات العدائية والجرائم الإلكترونية وحماية البيانات والأمن السحابي. وهو مقيم IRAP معتمد من مديرية الإشارات الأسترالية (ASD) - حاصل حاليا على شهادات CISSP و CCSP و CISA و CDPSE و Microsoft Azure و MITRE ATT&CK CTI.

بصراحة ، لدى رودمان شغف قوي بالتعبير عن الأمور المعقدة بعبارات بسيطة ، مما يساعد الشخص العادي والمتخصصين الجدد في مجال الأمن على فهم ماذا ولماذا وكيف للأمن السيبراني.

يسلط الضوء على الهجوم

  • تميل الخطوات الأولى في هجمات برامج الفدية السحابية إلى تضمين تكتيكات شائعة مثل حملات التصيد الاحتيالي و / أو هجمات القوة الغاشمة و / أو تطبيقات الجهات الخارجية الضارة التي تستفيد من رموز OAuth المميزة التي تتكامل مع Microsoft OneDrive / SharePoint
  • بمجرد اختراق حساب Microsoft 365، يمكن اكتشاف ملفات المستخدم عبر النظام الأساسي
  • يبدأ المهاجمون في إساءة استخدام ميزات "الحفظ التلقائي" و "التحكم في الإصدار" الأصلية التي تنشئ نسخا احتياطية سحابية لإصدارات الملفات القديمة (تهدف إلى مساعدة المستخدمين على استعادة النسخ القديمة من الملفات المحررة)
  • عن طريق تقليل رقم حد إصدار مكتبة المستندات إلى رقم أقل ، يحتاج المهاجم فقط إلى تحرير طفيف جدا ثم تشفير الملف (الملفات) أكثر من حد الإصدار هذا من أجل جعل الملف غير قابل للوصول
  • في حالة عدم وجود نسخ احتياطية خارجية ، يجب على الضحايا دفع فدية