Vectraは、Microsoft Office 365に関する2020年スポットライトレポートを発表いたします。分散型ワークフォースの増加や、リモートワーカーに対応するためのクラウドベースのアプリケーションの急速な導入に伴い、Microsoft Office 365 は世界で最も広く使用されている生産性アプリケーションスイートの 1 つであり、Office 365 のユーザー数は 2 億 5,800 万人以上、Teams のユーザー数は 7,500 万人以上となっています。
新レポートは、2020年6月から8月にかけて400万以上の参加アカウントで観測されたデータに基づいています。この間、VectraはOffice 365環境内での広範な横移動の動きを発見し、クラウドが提示する脅威表面の指数関数的な成長を定量化しました。エグゼクティブサマリーでハイレベルな要点について確認し、詳細な分析についてはレポート全文をお読みください。
電子メールとユーザーアカウントは、サイバー攻撃者がネットワークに侵入するために頻繁に使用されます。Vectraの調査によると、アクセスした攻撃者は、MicrosoftPower AutomateやeDiscoveryなど、組織のクラウド環境に組み込まれたツールを使って横の動きをすることが明らかになっています。
攻撃者は人間の行動を悪用し、クラウドが提供する合法的なツールを使って足場を固め、標的組織内で発見されないようにする。
主な調査結果
このレポートには、Office 365 展開の Detect による分析結果が含まれており、攻撃者がネイティブの Office 365 サービスをどのように使用して攻撃を可能にするかに焦点を当てています。
レポートのハイライトは以下の通り:
- サンプリングされた顧客の96%が横移動 行動を示した
- サンプリングされた顧客の71%が、Office 365Power Automateの動作に不審な点が見られた。
- サンプリングされた顧客の56%が、Office 365 eDiscoveryの挙動に不審な点が見られた。
- Power AutomateとeDiscoveryを使用して、悪意のあるコマンド&コントロール通信を作成・自動化し、データ流出を促進する方法
- 攻撃者がマイクロソフトのフェデレーション・サービス認証を利用して、多要素認証 (MFA)と組み込みセキュリティ制御をバイパスする方法
- Vectra が提供する Cognito ネットワーク検知とレスポンス (NDR) プラットフォームが、中堅メーカーと研究大学のケーススタディで示すように、ビジネスメールの漏洩やフィッシングキャンペーンを実際にどのように特定し、ブロックしたか
。
さらに、本レポートでは、指定された3カ月間にOffice 365で最も一般的だった不審な行動のトップ10を評価しています。これらの調査結果を分析することで、ユーザーデータの不正使用を迅速に特定する必要性が強調され、Office 365のようなSaaSアプリケーションやそれ以外のアプリケーションでエンティティがどのように権限を利用しているかを理解することの価値が認識されます。
Office 365に関するVectra 2020 Spotlight Reportは、攻撃を発見し、セキュリティチームが横方向の移動によってインストールされた有害な原理を阻止することを可能にするNDRの価値を実証している。
エージェントなしで数分で展開される検知 for Office 365 は、攻撃者の行動を自動的に識別して優先順位を付け、調査を合理化し、プロアクティブな脅威ハンティングを可能にします。Cognito検知 for Office 365は、提供開始から90日で、400万以上のアカウントを保護するために採用され、導入されました。
全レポートの入手や詳細については、弊社までお問い合わせいただくか、デモをご予約ください。