网络安全 频道

微软365环境被利用在商业电子邮件攻击中

  安全厂商Guardz于3月13日披露,黑客正通过深度利用微软365的信任基础设施发起高级商务邮件诈骗(BEC)攻击,实施凭证收割与账户接管(ATO)。与传统钓鱼攻击依赖仿冒域名或邮件伪造不同,攻击者全程在微软生态内操作,利用高度仿真的钓鱼诱饵绕过安全防护。

  研究揭示,攻击者通过合法微软域名发送钓鱼邮件,成功规避域名信誉分析、DMARC反欺骗机制等传统检测手段。在品牌仿冒场景中,黑客在入侵租户后,进一步篡改微软内置的显示名称、企业Logo和组织元数据,构建极具迷惑性的攻击链条。"这种攻击深度利用用户对微软云服务的天然信任,导致安全团队检测和响应难度呈指数级上升。"报告强调。

  技术防御升级建议:

  SlashNext邮件安全专家建议启用租户信息篡改检测和组织资料仿冒防护功能,部署实时扫描系统对已投递邮件进行持续威胁分析

  前NSA网络安全专家Evan Dornbush指出,传统"检查发件域名+不点击链接"的用户教育已失效,攻击者转而诱导受害者拨打诈骗电话,凸显社会工程学攻击防范的复杂性

  Darktrace安全战略副总裁Nicole Carignan强调,需部署基于机器学习的分析工具,构建用户邮箱行为基线模型,通过关系网络、沟通语气、内容模式等多维度识别异常活动

  防御理念转型要点:

  摒弃"信任云服务即安全"的误区,对微软365实施零信任架构,即使来自可信域名的通信也需持续验证

  遵循最小权限原则,严格限制账户访问权限

  建立人机协同防御体系,将技术检测与用户教育有机结合

  专家警告,随着钓鱼攻击向深度社会工程学演进,企业不能仅依赖员工作为最后防线。"必须构建能理解人类行为模式的智能防御系统,方能有效识别伪装成正常商务沟通的诈骗攻击。"Carignan指出。

0