06 dicembre 2018

Office 365: come proteggere il proprio account ed evitare gli attacchi più comuni

Office 365 è una delle piattaforme software aziendali più potenti e utilizzate in Italia. Sebbene questa popolarità sia stata accertata da indagini condotte da Doxa su richiesta da parte di Microsoft, il rischio di subire attacchi hacker è molto elevato se non si rispettano importanti precauzioni.

Per ogni imprenditore o manager è fondamentale conoscere le ultime tecnologie e truffe utilizzate. Ciò non permetterà solo di evitare la perdita di dati, ma anche di risparmiare centinaia di migliaia di euro l’anno.

Comprendere infatti come funzionano queste metodologie, potrà aiutare a difendersi meglio da questi rischi.

Phishing

Il phishing è uno dei più comuni attacchi effettuati su Office 365. Un estraneo impersona un’entità o un individuo (come un rappresentante dell’assistenza clienti) nel tentativo di ottenere la fiducia e di acquisire importanti informazioni sensibili, come il nome utente e la password di Office 365, direttamente o tramite collegamenti falsi.

I truffatori molto spesso possono fornire una serie di motivi falsamente urgenti per ottenere queste informazioni, che vanno da un allegato che il destinatario deve aprire ad una richiesta più particolare: ad esempio, un falso problema di sicurezza che necessità di essere processato con l’accesso al proprio account.

Il phishing è una pratica che possiede diverse sfumature. Alcune più invadenti rispetto ad altre. Potrebbe infatti accadere di essere taggati all’interno di un’email indirizzata ad altri utenti non esistenti, con allegati, messaggi istantanei ed altro ancora.

Attenzione questi file possono anche essere incorporati nei documenti di Office 365 sotto forma di collegamenti ipertestuali e macro.

Cloud-to-Cloud

Sfortunatamente, gli hacker sono intelligenti quanto le società di sicurezza che cercano di proteggere le informazioni, trovando infatti sempre nuovi metodi per entrare nelle applicazioni cloud di Office 365.

L’approccio cloud-to-cloud prevede l’esecuzione di attacchi di forza bruta su alcuni account alla volta. Chiamato anche “lento e lento”, si presuppone che un utente sia stato abbastanza negligente da utilizzare la stessa password su più account, in particolare le soluzioni SaaS sulla piattaforma di Office 365. Per tentativi ed errori, utilizzando più indirizzi IP alla volta su un account, gli hacker sono in grado di violare una manciata di account di alto valore per diversi mesi.

Questo attacco può essere facilmente evitato tramite le soluzioni di sicurezza di Office 365 esistenti, come l’autenticazione a più fattori.

Ransomware

Il ransomware è un malware che infetta il sistema dell’utente e crittografa tutti i contenuti sul disco rigido. In termini semplici, ciò significa che non sarà possibile aprire app, documenti o servizi OS: l’unico modo per sbloccare il sistema sarà quello di pagare gli hacker per riportare i file cifrati in chiaro.

Curiosità: nel giugno 2016, Office 365 è stato compromesso da un virus ransomware che si era infiltrato nella rete in comune di Office 365 fingendo di essere un semplice account di posta. Gli esperti di sicurezza di Microsoft sono stati in grado di prevenire ulteriori danni in poche ore, ma sono stati comunque coinvolti milioni di account.

Alcuni suggerimenti per prevenire possibili attacchi Ransomware:

  1. Assicurarsi di eseguire backup di dati di routine con soluzioni cloud.
  2. Affidarsi a piattaforme Email con protezione Antivirus che siano in grado di  eliminare allegati potenzialmente dannosi
  3. Soprattuto educare il personale aziendale alla protezione dei dati

KnockKnock

KnockKnock è diverso dagli altri attacchi comuni segnalati in questo elenco perché non è indirizzato ad alcun particolare account utente. Piuttosto, l’attacco cerca di colpire account simili a questi elencati di seguito.

Service Accounts: per i nuovi utenti nelle grandi aziende.

Automation Accounts: creati per il solo scopo di eseguire strumenti e backup automatici.

Machine Accounts: utilizzati per eseguire processi data applications.

Marketing Accounts: per newsletter e auto-responder.

Internal Accounts: per i messaggi di gruppo e gli elenchi di distribuzione.

Il punto debole di questi account è che fondamentalmente non sono monitorati da nessuno; hanno privilegi più elevati rispetto all’account medio e non funzionano bene con sistemi di sicurezza aggiuntivi (come l’autenticazione a più fattori e le politiche di single sign-on). Inoltre, molti di questi account hanno password semplici, come “password123”, per consentire un facile accesso a più persone autorizzato.

Una volta ottenuto l’accesso, l’attacco crea nuove regole di posta in arrivo per deviare email e messaggi, prima di iniziare a distribuire gli attacchi di phishing.

Password spraying

Il Password Spraying, noto anche come attacco di forza bruta inversa, è uno strumento di hacking che può aggirare la maggior parte dei meccanismi di sicurezza di Office 365.

Questo attacco di forza bruta proverà ad accedere ad un singolo account con milioni di combinazioni diverse al secondo. Naturalmente questo attacco non è molto efficace poiché richiede una grande quantità di potenza e tempo di calcolo. Provare tutte le possibili combinazioni di password finché non viene trovata quella corretta può, il più delle volte, essere una perdita di tempo.

Il Password Spraying tuttavia, è piuttosto intelligente. Raccogliendo una grande lista di nomi utente (da attacchi di esplorazione, sniffing IP o scraping di siti di social media come LinkedIn), può tentare successivamente di accedere a tutti questi account allo stesso instante con una singola password (come ‘password’ o ‘123456’).  Attendendo poi 30 secondi riproverà di nuovo lo stesso procedimento su tutti gli account con altre password popolari.

Questo consente all’hacker di rimanere nascosto, di evitare i meccanismi di blocco dell’account Office 365 e di accedere a più account contemporaneamente.

Probabilmente la migliore protezione contro questo genere di attacco è l’uso di una password complessa con una combinazione di lettere, numeri e segni di punteggiatura.

Proteggere i propri dati

Quando si tratta di proteggere i dati dell’organizzazione, è necessario essere proattivi, e conoscere le caratteristiche degli attacchi comuni è solo il primo passo.

Cercare ulteriore sicurezza è importante per salvaguardare i dati. Nekte con le proprie soluzioni è in prima linea per aiutare a proteggere gli account Office 365 da numerosi attacchi.

Per qualsiasi informazione Nekte mette infatti a disposizione l’email help@nekte.it per richieste di natura commerciale o tecnica.