Nos últimos anos, a evolução das técnicas de ataque cibernético tem exigido que as organizações adaptem suas estratégias de defesa. Um dos vetores de ataque que mais se destacou recentemente, conforme alertado pela Microsoft, é o uso indevido de serviços legítimos de hospedagem de arquivos, como SharePoint, OneDrive e Dropbox, em campanhas de phishing voltadas para o comprometimento de e-mail comercial (BEC).
Sumário Executivo
Os serviços de hospedagem de arquivos são amplamente utilizados por organizações para o armazenamento e compartilhamento de dados. Entretanto, cibercriminosos passaram a explorá-los como uma forma de evitar as tradicionais defesas de segurança. Esses serviços se tornaram uma ferramenta para a disseminação de links maliciosos e arquivos comprometidos, muitas vezes disfarçados de documentos legítimos compartilhados por fornecedores confiáveis. Isso cria uma falsa sensação de segurança entre os usuários, facilitando o sucesso dos ataques.
Informações sobre a Ameaça
A Microsoft identificou um aumento significativo no uso de táticas avançadas de evasão de defesa, especialmente desde abril de 2024. Esses ataques são bem elaborados e aproveitam-se da confiança depositada em serviços amplamente utilizados no ambiente corporativo.
Técnicas Utilizadas pelos Agentes de Ameaça
Os ataques geralmente começam com a comprometimento de identidades ou dispositivos de fornecedores legítimos. Após comprometer um fornecedor, os cibercriminosos utilizam a conta invadida para compartilhar arquivos maliciosos com as vítimas. Entre as táticas mais comuns estão:
Arquivos com acesso restrito: Apenas o destinatário designado pode acessar o arquivo, o que dificulta a detecção por sistemas de segurança automatizados. Isso obriga a vítima a se autenticar nos serviços de hospedagem, introduzindo suas credenciais e, às vezes, completando uma verificação com um código de uso único (OTP).
Visualização limitada: Os arquivos são configurados para serem apenas visualizados, sem a possibilidade de download. Isso impede que sistemas de segurança analisem o conteúdo e identifiquem links ou scripts maliciosos.
Essas táticas avançadas de engenharia social e evasão tornam os ataques de phishing muito mais eficazes do que os métodos tradicionais, que costumam ser bloqueados por ferramentas de segurança convencionais.
Cadeia de Ataque
Os ataques seguem uma sequência estruturada, onde o objetivo final é levar a vítima a fornecer suas credenciais, frequentemente utilizando uma página de phishing adversary-in-the-middle (AiTM). A partir dessas informações, os invasores podem realizar um ataque de BEC ou outras ações, como fraudes financeiras e movimentação lateral para comprometer outros dispositivos na rede.
Recomendações de Mitigação
Para lidar com essa ameaça crescente, a Microsoft recomenda as seguintes ações:
Políticas de acesso condicional: Implementar regras que avaliem os sinais de login, como localização geográfica e status do dispositivo. Isso ajuda a identificar e bloquear tentativas de login suspeitas.
Autenticação multifator (MFA): A adoção de MFA é essencial para reduzir o risco de credenciais comprometidas. Adicionalmente, a Microsoft incentiva o uso de chaves de segurança FIDO2 para um login sem senha.
Proteção de rede e dispositivos: Ativar proteções no Microsoft Defender for Endpoint para bloquear conexões com sites maliciosos, além de implementar defesas móveis para dispositivos que acessam ativos corporativos.
Educação do usuário: Capacitar os funcionários sobre os riscos associados ao compartilhamento de arquivos e à manipulação de e-mails de fornecedores confiáveis pode reduzir a chance de um ataque bem-sucedido.
Ferramentas de detecção e análise: O uso de ferramentas como o Microsoft Defender para Office 365 ajuda a identificar e bloquear e-mails, links e anexos suspeitos antes que eles cheguem aos usuários.
Conclusão
O aumento do uso de serviços de hospedagem para ataques de e-mail comercial ressalta a sofisticação crescente das campanhas de phishing e a necessidade de estratégias de defesa mais avançadas. A colaboração entre empresas de tecnologia, como a Microsoft e o Dropbox, é crucial para enfrentar esses desafios. Organizações que adotam políticas de segurança robustas, combinadas com ferramentas de detecção e educação contínua dos usuários, estarão melhor preparadas para mitigar os riscos de ciberataques baseados em hospedagem de arquivos.
コメント