Rilevamento lavoratori IT infiltrati con Defender
Riepilogo
Microsoft ha illustrato strategie di rilevamento per identificare attori di minaccia allineati alla Corea del Nord che si spacciano per assunzioni IT da remoto per infiltrarsi nelle organizzazioni. Le indicazioni si concentrano sulla correlazione dei segnali di HR SaaS, identità, email, conferenze e Microsoft 365, così che i team di sicurezza e HR possano individuare candidati sospetti prima e dopo l’onboarding.
Introduzione
Microsoft avverte le organizzazioni di una minaccia in crescita: falsi lavoratori IT da remoto che usano identità rubate o fabbricate per essere assunti e ottenere accesso legittimo ai sistemi aziendali. Per i team di sicurezza che gestiscono Microsoft 365, Defender e integrazioni SaaS, questo è importante perché l’attacco inizia nei normali processi HR e può rapidamente trasformarsi in un incidente di sicurezza delle identità e dei dati.
Cosa c’è di nuovo
Le più recenti indicazioni di Microsoft spiegano come i defender possano rilevare questa attività lungo l’intero ciclo di assunzione, con Jasper Sleet citato come esempio noto di questa tattica.
Rilevamento pre-selezione in Workday
Microsoft ha osservato un uso sospetto degli endpoint di Workday Recruiting Web Service esposti tramite siti di carriera esterni. I comportamenti principali includono:
- Accesso ripetuto agli endpoint API
hrrecruiting/* - Chiamate alle API di candidatura, curriculum e questionari
- Più account esterni che mostrano lo stesso schema di accesso ripetitivo
- Attività proveniente da infrastrutture note di threat actor
Con il connettore Workday di Microsoft Defender for Cloud Apps, le organizzazioni possono tracciare queste chiamate API, identificare account esterni e confrontare l’attività con la threat intelligence.
Indagine nella fase di selezione
Durante i colloqui e la gestione dei documenti, i defender dovrebbero correlare ulteriori segnali come:
- Scambi email sospetti con i team di assunzione
- Messaggi Teams esterni da indirizzi IP o account rischiosi
- Attività in Zoom o Cisco Webex tramite i connettori di Defender for Cloud Apps
- Attività DocuSign relative a lettere di offerta provenienti da fonti sospette
Questo aiuta i team di sicurezza e HR a segnalare candidati fraudolenti nelle prime fasi del processo.
Monitoraggio di identità e SaaS dopo l’assunzione
Una volta assunta, la persona rappresenta un rischio maggiore perché l’attore riceve un account legittimo. Microsoft ha osservato casi in cui gli accessi Workday di nuovi assunti e le modifiche al payroll provenivano da infrastrutture malevole note. Dopo l’onboarding, i defender dovrebbero monitorare:
- Avvisi di impossible travel sugli account dei nuovi assunti
- Accessi da proxy anonimi o da località insolite
- Attività di ricerca e download in Teams, SharePoint, OneDrive ed Exchange Online
- Schemi insoliti di accesso ai dati durante le prime settimane o mesi di lavoro
Perché è importante per gli amministratori IT
Non si tratta solo di un problema HR. Un’assunzione fraudolenta può aggirare molte difese perimetrali tradizionali perché riceve credenziali valide e accessi approvati. I team di sicurezza hanno bisogno di visibilità su sistemi HR, Entra ID, Microsoft 365 e strumenti di collaborazione di terze parti per intercettare il comportamento in anticipo.
Prossimi passaggi consigliati
- Esaminare la telemetria API di Workday per attività ripetute
hrrecruiting/* - Abilitare e verificare i connettori di Defender for Cloud Apps per Workday, Zoom, Webex e DocuSign dove applicabile
- Eseguire attività di hunting su comunicazioni sospette che coinvolgono candidati e account esterni
- Monitorare attentamente le identità dei nuovi assunti per impossible travel, uso di proxy e accessi anomali a Microsoft 365
- Coordinare le indagini tra HR e sicurezza per eventi di onboarding sospetti
Le organizzazioni con programmi di assunzione da remoto dovrebbero considerare i flussi di reclutamento come parte della propria superficie di attacco alle identità e includerli nelle strategie di threat hunting e rilevamento.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft