تايلر كروس
نشرت في: 20 تموز، 2023
حددت وكالة تابعة للفرع التنفيذي المدني الفيدرالي (FCEB) التهديدات الإلكترونية المتقدمة التي تستهدف بيئات Microsoft 365 السحابية مثل Outlook. وجد الباحثون أن الجهات الفاعلة المتقدمة للتهديد المستمر (APT) تمكنت من الوصول إلى بيانات Microsoft Exchange Online Outlook غير المصنفة واستخراجها.
أكدت شركة Microsoft بعد التحقيق في الأنشطة المشبوهة التي تم تحديدها في منتصف يونيو 2023: "استخدم ممثلو APT حساب Microsoft لتزوير الرموز المميزة لانتحال شخصية مستخدمي المؤسسة والمستهلكين". عالجت الشركة المشكلة على الفور من خلال حظر الرموز المميزة الصادرة مع المفتاح الذي تم الحصول عليه واستبدالها لمنع المزيد من سوء الاستخدام.
تم إصدار تقرير استشاري مشترك للأمن السيبراني من قبل وكالة الأمن السيبراني وأمن البنية التحتية (CISA) ومكتب التحقيقات الفيدرالي (FBI) ردًا على التهديد. حثت كلتا المنظمتين كيانات البنية التحتية الحيوية على مراقبة Microsoft Exchange Online بعد هذا الهجوم.
"بالإضافة إلى تمكين تسجيل التدقيق ، يجب على المؤسسات ضمان إمكانية البحث في السجلات من قبل المشغلين وتمكين تسجيل التدقيق الموحد لـ Microsoft 365 (UAL) ،" اقترح CISA ومكتب التحقيقات الفيدرالي. من خلال فهم خط الأساس السحابي ، يمكن للمؤسسات اكتشاف النشاط العدائي الذي قد يكون من الصعب تحديده بطريقة أخرى.
أكدت الوكالات الفيدرالية أن "CISA ومكتب التحقيقات الفيدرالي ليسوا على علم بسجلات التدقيق الأخرى أو الأحداث التي كانت ستكتشف هذا النشاط".
تتحمل Microsoft المسؤولية عن جميع إجراءات التخفيف بسبب تأثر البنية التحتية المستندة إلى مجموعة النظراء. ومع ذلك ، لتقوية بيئاتهم السحابية ، توصي CISA ومكتب التحقيقات الفيدرالي (FBI) المؤسسات بفصل حسابات المسؤولين عن حسابات المستخدمين وتطبيق تكوينات الأمان الأساسية الموصى بها.
يُنصح أيضًا باستخدام حل استضافة القياس عن بُعد ، ومراجعة الخدمات التعاقدية مع موفري الخدمات السحابية ، وجمع الوصول إلى سجلات الأمان وتخزينه. ستمكّن هذه الخطوات مؤسسات الأمن السيبراني من التعامل بشكل أفضل مع الجهات الفاعلة في التهديد التي تهاجم البرامج المستندة إلى السحابة.
"على الرغم من أن عمليات التخفيف هذه لن تمنع هذا النشاط أو النشاط ذي الصلة حيث يستفيد الفاعلون من مفاتيح المستهلك المخترقة ، إلا أنها ستقلل من تأثير النشاط الضار الأقل تعقيدًا الذي يستهدف البيئات السحابية."
"يتم تشجيع المنظمات على الإبلاغ عن الأنشطة المشبوهة إلى CISA عبر مركز عمليات CISA على مدار الساعة طوال أيام الأسبوع" ، كما يحث الاستشاري.
يجب أيضًا الإبلاغ عن المعلومات المتعلقة بالنشاط المشبوه أو الإجرامي إلى المكاتب الميدانية المحلية لمكتب التحقيقات الفيدرالي.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.safetydetectives.com/news/federal-agency-discovers-advanced-cyber-threat-targeting-outlook-online/
- :لديها
- :ليس
- :أين
- 20
- 2023
- 40
- a
- الوصول
- الوصول
- حسابي
- الحسابات
- المكتسبة
- الإجراءات
- أنشطة
- نشاط
- الجهات الفاعلة
- إضافة
- متقدم
- الخصومة
- استشاري
- التسويق بالعمولة
- بعد
- وكالات
- وكالة
- الكل
- أيضا
- و
- والبنية التحتية
- التقديم
- APT
- هي
- يفترض
- مهاجمة
- مهاجمة
- التدقيق
- الصورة الرمزية
- علم
- خط الأساس
- BE
- كان
- أفضل
- حجب
- على حد سواء
- الفرع
- مكتب
- by
- CAN
- مركز
- سحابة
- جمع
- حول الشركة
- تسوية
- تم تأكيد
- مستهلك
- تعاقدي
- مجرم
- حرج
- بنية تحتية حرجة
- عبر
- الانترنت
- الأمن السيبراني
- البيانات
- بكشف أو
- الكشف عن
- صعبة
- يكتشف
- اثنان
- وأكد
- تمكين
- تمكين
- شجع
- ضمان
- مشروع
- الكيانات
- البيئات
- أحداث
- تبادل
- تنفيذي
- مكتب التحقيقات الفدرالي
- اتحادي
- مكتب التحقيقات الفدرالي
- حقل
- في حالة
- إقامة
- وجدت
- تبدأ من
- إضافي
- مقبض
- يملك
- استضافة
- HTTPS
- محدد
- تحديد
- التأثير
- in
- البنية التحتية
- التحقيق
- تحقيق
- قضية
- نشر
- مشترك
- القفل
- مفاتيح
- أقل
- الرافعة المالية
- مثل
- LINK
- محلي
- تسجيل
- مايو..
- مایکروسافت
- تخفيف
- مراقبة
- of
- مكاتب
- on
- online
- عمليات
- مشغلي
- or
- المنظمات
- أخرى
- وإلا
- بريد اوتلوك
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- منع
- مقدمي
- نوصي
- موصى به
- تخفيض
- ذات صلة
- تقرير
- وذكرت
- الباحثين
- استجابة
- مسؤولية
- مراجعة
- أمن
- مستقل
- الخدمة
- مقدمي الخدمة
- خدماتنا
- ينبغي
- تطبيقات الكمبيوتر
- حل
- متطور
- خطوات
- متجر
- مشكوك فيه
- استهداف
- أن
- •
- من مشاركة
- منهم
- تشبه
- هم
- التهديد
- الجهات التهديد
- التهديدات
- إلى
- الرموز
- تايلر
- فهم
- موحد
- تحث
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- بواسطة
- ويب بي
- سوف
- مع
- سوف
- زفيرنت