techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiGli hacker attaccano anche attraverso l’uso di SharePoint

Gli hacker attaccano anche attraverso l’uso di SharePoint

L'utilizzo di servizi legittimi per inviare attacchi è l'ultima tendenza del 2023.

6 Ottobre 2023 Jeremy Fuchs
attacchi hacker hacker russi

Jeremy Fuchs, ricercatore/analista di sicurezza informatica per Check Point Software, spiega come gli hacker possano disporre, per condurre i loro attacchi phishing, di diversi strumenti come SharePoint.

Abbiamo recentemente scritto di come gli hacker stiano utilizzando servizi legittimi per inviare campagne di phishing, notando che sono stati utilizzati strumenti quali Google, QuickBooks, PayPal e altri ancora. Alla base di questo approccio abbiamo individuato alcune ragioni. La prima delle quali è che gli hacker sono in grado di creare account gratuiti con questi servizi e di inviarli a più obiettivi. Poi possono inserire un link di phishing all’interno di un documento legittimo e inviarlo via e-mail direttamente dal servizio. L’e-mail è legittima: proviene direttamente dal servizio e supera tutti i controlli SPF e altri controlli standard che i servizi di sicurezza verificano.

Come gli hacker utilizzano SharePoint

Gli hacker hanno a disposizione un’infinità di strumenti per condurre questi attacchi. Uno dei modi più recenti è sfruttare il servizio di condivisione file di Microsoft, SharePoint. In questo testo riassuntivo sull’attacco, i ricercatori di Check Point Harmony Email illustreranno come gli hacker utilizzano SharePoint per inviare link di phishing.

L’attacco

  • In questo attacco, gli hacker utilizzano SharePoint per inviare link di phishing.
  • Vettore: Posta elettronica
  • Tipo: BEC 3.0
  • Tecniche: Ingegneria sociale, raccolta di credenziali
  • Obiettivo: Qualsiasi utente finale

Il problema è il collegamento

Questo attacco inizia con la ricezione da parte del destinatario di una notifica da parte di SharePoint che segnala la condivisione di un file. Facendo clic sul link, l’utente viene reindirizzato a una pagina SharePoint legittima. Il problema è il collegamento. Il “New CG Drawing” non rimanda a un’altra pagina Microsoft. Piuttosto, rimanda a un sito di phishing che nel frattempo è stato chiuso. Tutti gli altri link sono legittimi.

Le tecniche

L’utilizzo di servizi legittimi per inviare attacchi è l’ultima tendenza del 2023. La chiamiamo BEC 3.0 ed è la prossima evoluzione della Business Email Compromise. Non c’è bisogno di un intenso social engineering, né di un lungo tira e molla. Sono incredibilmente facili da eseguire e altrettanto difficili da fermare. Non ci sono quasi indicatori di malware. Si tratta di un servizio legittimo, inviato in un momento legittimo, da una fonte legittima, con un linguaggio legittimo. È difficile capire se sia falso o meno, per non parlare di capire se si tratti di un link malevolo.

Gli hacker e l’uso di SharePoint

Quindi cosa fare? Bisogna fermarsi al perimetro dell’attacco. La protezione dei link è enorme: emulare le pagine dietro i link per vedere il vero intento. Quindi, anche se l’utente fa click sul link dannoso in SharePoint, è possibile analizzarlo. Anche l’analisi dei siti alla ricerca di indicatori di phishing zero-day è importante, così come l’utilizzo dell’OCR per trovare icone e loghi falsi. Questa forma di attacco non è destinata a scomparire. Anzi, continuerà a crescere. Per combatterlo, è necessario un nuovo approccio.

Best practice: Linee guida e raccomandazioni

Per difendersi da questi attacchi, i professionisti della sicurezza possono fare quanto segue:

  • implementare una sicurezza che utilizzi l’intelligenza artificiale per esaminare i molteplici indicatori di phishing.
  • Implementare una protezione completa in grado di scansionare anche documenti e file.
  • Implementare una solida protezione degli URL in grado di analizzare ed emulare le pagine web.

Related Posts:

  • pagamenti online
    PayPal fa il punto della situazione sui pagamenti online
  • pagamento paypal pagamenti digitali
    Pagamenti digitali, PayPal in Italia trainata dalle…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • borsa di studio
    Una borsa di studio Check Point per promuovere la…
  • Dropbox
    Gli attacchi phishing coinvolgono anche Dropbox
  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • account
  • controllo e protezione
  • cybersicurezza
  • link
  • SharePoint
  • sicurezza
bankingPrecedente

L’AI nel settore banking, Auriga ne spiega le potenzialità

DevOps serverless Dynatrace aumenta la potenza del supporto Docker per Windows vulnerabilitàSuccessivo

L’automazione DevOps, una ricerca esplora lo stato dell’arte

ULTIMI ARTICOLI

Ricondizionato

Ricondizionato, il nuovo modo di vivere la tecnologia di eBay

AMD Radeon AI PRO R9700

AMD Radeon AI PRO R9700, potenziare l’intelligenza artificiale locale

laptop Dell

Disponibili i laptop Dell Premium con processori Intel Ultra 200

ASUS

ASUS accelera nel B2B: ecosistema, innovazione e supercalcolo

hacking attacchi ransomware elaborazione dati

La manipolazione psicologica sta soppiantando l’hacking

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

AMD Radeon AI PRO R9700

AMD Radeon AI PRO R9700, potenziare l’intelligenza artificiale locale

hacking attacchi ransomware elaborazione dati

La manipolazione psicologica sta soppiantando l’hacking

patch management

Semplificare il lavoro di MSP e team IT grazie al patch management

Nozomi contro i cybercriminali: sicurezza per le imprese

hacking attacchi ransomware elaborazione dati

FunkSec, Kaspersky presenta il ransomware IA-powered

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

AMD Radeon AI PRO R9700

AMD Radeon AI PRO R9700, potenziare l’intelligenza artificiale locale

ASUS

ASUS accelera nel B2B: ecosistema, innovazione e supercalcolo

PAD

MovinkPad 11 è Il nuovo creative pad di Wacom

ai generativa data management virtualizzazione snapshot Processi aziendali

Il mercato della virtualizzazione si evolve. Il parere di Pure Storage

cloud CyberArk attacchi iam ransomware browser web

Aziende e cloud, come sfruttarne le potenzialità ma in sicurezza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960