Security

Wykrywanie infiltrujących pracowników IT z Microsoft Defender

3 min czytania

Podsumowanie

Microsoft przedstawił strategie wykrywania aktorów zagrożeń powiązanych z Koreą Północną, którzy podszywają się pod zdalnych pracowników IT, aby przeniknąć do organizacji. Wytyczne koncentrują się na korelowaniu sygnałów z HR SaaS, tożsamości, poczty e-mail, narzędzi konferencyjnych i Microsoft 365, aby zespoły bezpieczeństwa i HR mogły wykrywać podejrzanych kandydatów przed i po zatrudnieniu.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

Microsoft ostrzega organizacje przed rosnącym zagrożeniem: fałszywymi zdalnymi pracownikami IT, którzy wykorzystują skradzione lub sfabrykowane tożsamości, aby zostać zatrudnionymi i uzyskać legalny dostęp do systemów firmowych. Dla zespołów bezpieczeństwa zarządzających Microsoft 365, Defender i integracjami SaaS ma to znaczenie, ponieważ atak rozpoczyna się w standardowych procesach HR i może szybko przerodzić się w incydent związany z tożsamością i bezpieczeństwem danych.

Co nowego

Najnowsze wytyczne Microsoft wyjaśniają, jak obrońcy mogą wykrywać tę aktywność w całym cyklu zatrudnienia, a Jasper Sleet wskazano jako znany przykład tej taktyki.

Wykrywanie przed rekrutacją w Workday

Microsoft zaobserwował podejrzane użycie punktów końcowych Workday Recruiting Web Service udostępnianych przez zewnętrzne strony kariery. Kluczowe zachowania obejmują:

  • Powtarzający się dostęp do punktów końcowych API hrrecruiting/*
  • Wywołania API aplikacji o pracę, CV i kwestionariuszy
  • Wiele kont zewnętrznych wykazujących ten sam powtarzalny wzorzec dostępu
  • Aktywność pochodzącą ze znanej infrastruktury aktorów zagrożeń

Dzięki Microsoft Defender for Cloud Apps Workday connector organizacje mogą śledzić te wywołania API, identyfikować konta zewnętrzne i porównywać aktywność z danymi threat intelligence.

Analiza na etapie rekrutacji

Podczas rozmów kwalifikacyjnych i obsługi dokumentów obrońcy powinni korelować dodatkowe sygnały, takie jak:

  • Podejrzane wiadomości e-mail wymieniane z zespołami rekrutacyjnymi
  • Zewnętrzne wiadomości Teams z ryzykownych adresów IP lub kont
  • Aktywność w Zoom lub Cisco Webex za pośrednictwem connectorów Defender for Cloud Apps
  • Aktywność DocuSign związana z listami ofertowymi pochodzącymi z podejrzanych źródeł

Pomaga to zespołom bezpieczeństwa i HR wcześniej oznaczać fałszywych kandydatów w procesie.

Monitorowanie tożsamości i SaaS po zatrudnieniu

Po zatrudnieniu ryzyko rośnie, ponieważ aktor otrzymuje legalne konto. Microsoft zaobserwował przypadki, w których logowania nowych pracowników do Workday i zmiany danych płacowych pochodziły ze znanej złośliwej infrastruktury. Po onboardingu obrońcy powinni monitorować:

  • Alerty impossible travel na kontach nowych pracowników
  • Dostęp z anonimowych proxy lub nietypowych lokalizacji
  • Wyszukiwanie i pobieranie danych w Teams, SharePoint, OneDrive i Exchange Online
  • Nietypowe wzorce dostępu do danych w pierwszych tygodniach lub miesiącach zatrudnienia

Dlaczego ma to znaczenie dla administratorów IT

To nie jest wyłącznie problem HR. Fałszywie zatrudniona osoba może ominąć wiele tradycyjnych zabezpieczeń perymetrycznych, ponieważ otrzymuje prawidłowe poświadczenia i zatwierdzony dostęp. Zespoły bezpieczeństwa potrzebują widoczności w systemach HR, Entra ID, Microsoft 365 i narzędziach współpracy innych firm, aby wcześnie wykrywać takie zachowania.

Zalecane kolejne kroki

  • Przejrzyj telemetrię API Workday pod kątem powtarzającej się aktywności hrrecruiting/*
  • Włącz i zweryfikuj connectory Defender for Cloud Apps dla Workday, Zoom, Webex i DocuSign, tam gdzie ma to zastosowanie
  • Prowadź hunting pod kątem podejrzanej komunikacji obejmującej kandydatów i konta zewnętrzne
  • Ściśle monitoruj tożsamości nowych pracowników pod kątem impossible travel, użycia proxy i nietypowego dostępu do Microsoft 365
  • Koordynuj dochodzenia HR i bezpieczeństwa dotyczące podejrzanych zdarzeń onboardingowych

Organizacje prowadzące zdalną rekrutację powinny traktować workflow rekrutacyjne jako część swojej powierzchni ataku na tożsamość i uwzględniać je w strategiach threat hunting i wykrywania.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft DefenderWorkdayremote IT workersidentity securityDefender for Cloud Apps

Powiązane artykuły

Security

Zapobieganie opportunistic cyberattacks: plan Microsoft

Microsoft zachęca organizacje do utrudniania opportunistic cyberattacks poprzez eliminację poświadczeń, ograniczanie publicznej powierzchni ataku i standaryzację bezpiecznych wzorców platformowych. Te wskazówki są szczególnie istotne dla zespołów obsługujących na dużą skalę środowiska Azure, Dynamics 365 i Power Platform, gdzie niespójne architektury oraz ujawnione sekrety mogą ułatwiać atakującym ruch boczny.

Security

Atak podszywania w Teams między tenantami

Microsoft opisał łańcuch włamania prowadzony ręcznie przez operatorów, w którym atakujący wykorzystują czaty Microsoft Teams między tenantami, aby podszywać się pod pracowników helpdesku i nakłaniać użytkowników do przyznania zdalnego dostępu za pomocą narzędzi takich jak Quick Assist. Kampania jest istotna, ponieważ łączy legalną współpracę, zdalne wsparcie i narzędzia administracyjne, umożliwiając ruch boczny, utrzymanie dostępu i eksfiltrację danych przy pozorach normalnej aktywności IT.

Security

Microsoft Defender Predictive Shielding blokuje ataki AD

Microsoft opisał, jak predictive shielding w Defender może ograniczyć przejęcie domeny Active Directory poprzez blokowanie ujawnionych kont o wysokich uprawnieniach, zanim atakujący ponownie wykorzystają skradzione poświadczenia. Funkcja pomaga zespołom bezpieczeństwa ograniczyć ruch boczny i skrócić lukę reakcji podczas szybko rozwijających się ataków na tożsamość.

Security

Sapphire Sleet na macOS: kluczowe ustalenia Defender

Microsoft Threat Intelligence opisał kampanię Sapphire Sleet wymierzoną w macOS, która wykorzystuje socjotechnikę i fałszywe aktualizacje oprogramowania zamiast luk w zabezpieczeniach. Łańcuch ataku opiera się na uruchamianiu AppleScript i Terminal przez użytkownika, aby ominąć natywne mechanizmy ochrony macOS, co szczególnie podkreśla znaczenie wielowarstwowej ochrony, świadomości użytkowników i wykrywania na punktach końcowych.

Security

Strategia inwentaryzacji kryptografii dla gotowości na kwanty

Microsoft zachęca organizacje, by traktowały inwentaryzację kryptografii jako pierwszy praktyczny krok w kierunku gotowości na erę post-quantum. Firma przedstawia ciągły cykl zarządzania stanem kryptografii, który pomaga zespołom bezpieczeństwa wykrywać, oceniać, priorytetyzować i usuwać ryzyka kryptograficzne w kodzie, sieci, środowisku uruchomieniowym i pamięci masowej.

Security

Reagowanie na incydenty AI: co muszą zmienić zespoły

Microsoft twierdzi, że tradycyjne zasady reagowania na incydenty nadal mają zastosowanie w systemach AI, ale zespoły muszą dostosować się do niedeterministycznego działania, szybszego rozprzestrzeniania szkód na dużą skalę oraz nowych kategorii ryzyka. Firma podkreśla potrzebę lepszej telemetrii AI, międzydziałowych planów reagowania i etapowego usuwania skutków, aby szybko ograniczać problemy, równolegle opracowując długoterminowe poprawki.