의 보도에 따르면 Bleeping Computer의 보고에 따르면, 위협 행위자들은 채팅 스레드에 악성 문서를 심어 악성 코드를 배포하고, 궁극적으로 피해자가 회사 시스템을 탈취하는 트로이 목마를 실행하게 하는 방식으로 Microsoft Teams에 대한 공격을 강화하고 있습니다.
전통적으로 해커들은 Microsoft의 범용 문서 및 공유 제품군인 Office와 클라우드 기반 Office 365를 집중적으로 공격했으며, Word, Excel 등의 개별 앱에 대한 공격도 있었습니다.
코로나19 이후 엄청난 채택률 급증으로 인해(다른 많은 SaaS 애플리케이션과 마찬가지로) Microsoft Teams는 계속해서 매우 널리 퍼진 공격 표면이 되고 있습니다. 많은 조직의 직원들이 원격 근무를 계속함에 따라 공동 작업을 위한 Microsoft Teams에 대한 의존도가 그 어느 때보다 높아졌습니다. Statista의 시장 인사이트에 따르면, 2020년부터 2021년까지 Teams의 일일 활성 사용자 수가 거의 두 배로 증가했으며, 2022년 1월 현재 월간 활성 사용자 수는 2억 7천만 명에 달한다고 합니다.
보안 인증 방법이 허술하여 스피어 피싱 및 비즈니스 전자 메일 손상 공격이 증가함에 따라 위협 행위자는 기업 Microsoft 365 계정에 액세스하여 조직 간 애플리케이션, 채팅, 파일 및 디렉터리에 액세스할 수 있는 권한을 얻게 됩니다.
트로이 목마가 탑재된 파일을 Teams 채팅 메시지를 통해 전송하는 것은 매우 간단하므로 사용자가 파일을 실행하는 데는 별다른 노력이 필요하지 않습니다. 안타깝게도 사용자 시스템의 장악과 함께 재앙이 이어집니다.
이러한 침해가 발생하는 이유는 무엇인가요?
스피어 피싱과 BEC 공격 수법은 새로운 것이 아니며(그렇다고 보안 관행이 느슨한 것은 아닙니다), 내부 이메일 피싱 인식 교육 덕분에 사용자들은 일반적으로 이메일을 통해 수신되는 데이터에 대해 주의를 기울이고 있습니다. 그러나 대부분의 사용자는 개인 및 기업 채팅 플랫폼을 통해 받은 파일, 특히 "사용자 중심"이라는 무해해 보이는 첨부파일에 대해서는 별다른 주의나 의심을 하지 않는 경향이 있습니다. 이 시점에서 "사용자는 가장 약한 고리"라는 말이 있듯이, 위협 행위자에게 시스템 제어를 관리하는 데 필요한 발판을 제공합니다. 안타깝게도 MS Teams의 제한된 기본 보호 기능은 이러한 유형의 공격을 더욱 악화시킵니다.
무엇을 할 수 있나요?
- 피싱 및 비즈니스 계정 침해와 관련된 문제에 직면할 때는 항상 사용자 인식 교육이 필수적입니다.
- 계정 탈취를 방지하려면 다중 인증 사용을 의무화하는 것도 중요합니다.
- 안타깝게도 이러한 조치만으로는 매우 설득력 있는 공격으로부터 사용자를 보호하기에 충분하지 않을 수 있습니다.
- 물론 Microsoft Teams 자체는 메시지와 파일에 악성 콘텐츠가 있는지 검사하는 기능이 풍부하지 않습니다.
- 따라서 Teams뿐만 아니라 일반적으로 계정 침해를 조장할 수 있는 다른 모든 Microsoft 365 서비스(예: Sharepoint 및 OneDrive)에 대해 맬웨어 방지, data loss prevention, 동작 분석 및 공동 작업 제어 기능을 통합하는 보안 플랫폼을 사용하는 것이 좋습니다.