Detekcija lažnih IT radnika uz Microsoft Defender
Sažetak
Microsoft je predstavio strategije detekcije za prepoznavanje aktera pretnji povezanih sa Severnom Korejom koji se predstavljaju kao udaljeni IT kandidati kako bi se infiltrirali u organizacije. Smernice su usmerene na povezivanje signala iz HR SaaS sistema, identiteta, e-pošte, konferencijskih alata i Microsoft 365 kako bi bezbednosni i HR timovi mogli da uoče sumnjive kandidate pre i posle zaposlenja.
Uvod
Microsoft upozorava organizacije na rastuću pretnju: lažne udaljene IT radnike koji koriste ukradene ili fabrikovane identitete da bi se zaposlili i dobili legitiman pristup korporativnim sistemima. Za bezbednosne timove koji upravljaju Microsoft 365, Defender i SaaS integracijama, ovo je važno jer napad počinje u uobičajenim HR procesima i brzo može prerasti u incident bezbednosti identiteta i podataka.
Šta je novo
Najnovije Microsoft smernice objašnjavaju kako branioci mogu da otkriju ovu aktivnost kroz ceo životni ciklus zapošljavanja, pri čemu se Jasper Sleet navodi kao poznat primer ove taktike.
Detekcija pre regrutacije u Workday
Microsoft je primetio sumnjivu upotrebu Workday Recruiting Web Service endpointa izloženih preko eksternih karijernih sajtova. Ključna ponašanja uključuju:
- Ponavljani pristup
hrrecruiting/*API endpointima - Pozive ka API-jima za prijave za posao, biografije i upitnike
- Više eksternih naloga sa istim obrascem pristupa koji se ponavlja
- Aktivnosti koje potiču iz infrastrukture poznatih aktera pretnji
Uz Microsoft Defender for Cloud Apps Workday connector, organizacije mogu da prate ove API pozive, identifikuju eksterne naloge i uporede aktivnosti sa threat intelligence podacima.
Istraga tokom faze regrutacije
Tokom intervjua i obrade dokumenata, branioci treba da povežu dodatne signale kao što su:
- Sumnjiva razmena e-pošte sa timovima za zapošljavanje
- Eksterne Teams poruke sa rizičnih IP adresa ili naloga
- Aktivnosti u Zoom ili Cisco Webex kroz Defender for Cloud Apps connectore
- DocuSign aktivnosti povezane sa ponudama za posao iz sumnjivih izvora
Ovo pomaže bezbednosnim i HR timovima da ranije označe lažne kandidate u procesu.
Praćenje identiteta i SaaS-a nakon zaposlenja
Kada kandidat bude zaposlen, rizik raste jer akter dobija legitiman nalog. Microsoft je primetio slučajeve u kojima su Workday prijave novozaposlenih i izmene na platnom spisku dolazile iz poznate zlonamerne infrastrukture. Nakon onboardinga, branioci treba da obrate pažnju na:
- Impossible travel upozorenja na nalozima novozaposlenih
- Pristup preko anonimnih proxy servisa ili sa neuobičajenih lokacija
- Aktivnosti pretrage i preuzimanja u Teams, SharePoint, OneDrive i Exchange Online
- Neuobičajene obrasce pristupa podacima tokom prvih nedelja ili meseci zaposlenja
Zašto je ovo važno za IT administratore
Ovo nije samo HR problem. Lažno zaposleno lice može da zaobiđe mnoge tradicionalne perimetarske odbrane jer dobija važeće akreditive i odobren pristup. Bezbednosnim timovima je potrebna vidljivost kroz HR sisteme, Entra ID, Microsoft 365 i alate za saradnju trećih strana kako bi rano otkrili ovakvo ponašanje.
Preporučeni sledeći koraci
- Pregledajte Workday API telemetriju radi ponavljane
hrrecruiting/*aktivnosti - Omogućite i proverite Defender for Cloud Apps connectore za Workday, Zoom, Webex i DocuSign gde je primenljivo
- Sprovedite hunting za sumnjivim komunikacijama koje uključuju kandidate i eksterne naloge
- Pažljivo pratite identitete novozaposlenih zbog impossible travel događaja, korišćenja proxy сервиса i abnormalnog pristupa u Microsoft 365
- Koordinišite HR i bezbednosne istrage za sumnjive onboarding događaje
Organizacije sa programima udaljenog zapošljavanja trebalo bi da tretiraju tokove regrutacije kao deo svoje površine napada na identitet i da ih uključe u threat hunting i strategije detekcije.
Trebate pomoć sa Security?
Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.
Razgovarajte sa stručnjakomBudite u toku sa Microsoft tehnologijama