Podejrzane operacje na Office 365. Hakerzy wracają do szkoły
Sprawdzono, jakie zagrożenia występują w placówkach edukacyjnych. Dotyczą najczęściej usług Microsoftu.
Dla przeciążonego personelu IT w placówkach edukacji nie lada wyzwaniem będzie skuteczna ochrona zasobów w chmurze – zauważa raport.
Zmiany związane ze zdalną edukacją negatywnie wpłynęły na bezpieczeństwo cyfrowe szkół i uczniów – wynika z raportu Vectra AI.
Obecnie najczęściej wykrywane ryzykowne aktywności dotyczą usług Microsoftu, jak Office 365 i Azure AD.
Ryzyko z Office 365
Największa częstotliwość zidentyfikowanych podejrzanych operacji w ramach Office 365 odnosi się do poczty elektronicznej, zautomatyzowanego przepływu pracy i udostępniania plików: przekierowań e-maili, ryzykownych operacji wymiany, podejrzanych operacji Power Automate Flow Creation i wymiany plików.
Jak skomentowano w raporcie, nie jest niespodzianką, że wymiana poczty elektronicznej i udostępnianie danych generują notyfikacje o zagrożeniu, zwłaszcza w szkołach wyższych, które mają wielu mobilnych i zróżnicowanych użytkowników. Wskazuje to również na wyzwania związane z zabezpieczeniem takich placówek. Jak zauważono, wszechobecne udostępnianie danych umożliwia uczenie się i współpracę, ale zwiększa też ryzyko wycieku.
Podejrzane logowania w Azure AD
Jak podaje Vectra AI, w edukacji często identyfikowano podejrzane logowania w Azure AD w porównaniu z innymi sektorami. Zdaniem ekspertów może to wynikać z połączenia stacjonarnego i zdalnego nauczania, co skutkowało pojawieniem się wielu niezarządzanych urządzeń i użytkowników mobilnych.
Uwaga na Power Automate
Zwrócono również uwagę na zgłoszenia związane z O365 Suspicious Power Automate Flow Creation.
Usługa Power Automate pomaga zautomatyzować zadania, takie jak zapisywanie załączników wiadomości e-mail w usłudze OneDrive, rejestrowanie odpowiedzi na formularze w programie SharePoint i in. Jest ona domyślnie włączona w Office 365 i jest standardowo wyposażona w setki łączników.
W ocenie Vectra AI Power Automate to narzędzie atrakcyjne dla atakujących nawet przy nieuprzywilejowanym dostępie do Office 365. Eksperci radzą, by instytucje korzystające z Power Automate ograniczyły dostęp tylko do użytkowników, którzy tego wymagają i monitorowały manipulacje kontami, które mogą prowadzić do zwiększenia uprawnień i kradzieży informacji.
Wiele wykrytych incydentów omówionych w raporcie reprezentuje nietypowe zachowanie i nie wszystkie z nich są spowodowane złośliwą aktywnością – zastrzeżono również.
Jak zauważa raport, dla przeciążonego personelu IT w placówkach edukacji nie lada wyzwaniem będzie znalezienie sposobu na skuteczną ochronę zasobów w chmurze i monitorowanie środowiska informatycznego. Zdaniem firmy sztuczna inteligencja może pomóc zamknąć luki w Office 365 i Azure AD.
Podobne aktualności
Polskie firmy głównym celem groźnej kampanii. 26 tys. ataków
Wykryto osiem fal ataków. Metody przestępców są wyjątkowo niebezpieczne - ostrzegają eksperci Esetu.
Hakerzy biorą na cel małe firmy
"Największą różnicą między firmami, które najbardziej ucierpiały, a tymi, które sprawnie wróciły do operacyjności, jest czas reakcji" - twierdzi ekspert.