Shop SEMIC

Estàs protegit davant l'email spoofing?

24-11-2022

Últimament els casos d'atacs de spam i phishing mitjançant la suplantació d'identitat (spoofing) estan a augmentant força. De fet, recentment s'ha detectat una vulnerabilitat a Exchange que afecta a tots els tennants de Microsoft 365 i que ofereix una porta d'entrada a ciberdelinqüents d'aquest tipus.

Si a la teva empresa utilitzes Exchange, continua llegint aquest article, t'interessa!

 

A què ens referim quan parlem de spoofing?

Comunament conegut com a atacs per suplantació d'identitat, l'spoofing consisteix a usurpar una identitat electrònica i efectuar un atac amb ella. Últimament, els delictes informàtics d'aquest tipus estan augmentant, sobretot els que afecten les comunicacions per correu electrònic (email spoofing).

La suplantació d'identitat és una constant en el món de la ciberdelinqüència, però en aquests casos ja no parlem simplement d'un correu electrònic habitual de phishing en el qual suplanten el nom del destinatari. Parlem d'un email falsificat molt més elaborat, que s'envia des d'adreces de correu electrònic existents i des de dins del propi domini.

Mitjançant aquesta tàctica, es pot simular, per exemple, un correu des del compte del teu cap (òbviament suplantat). El correu pot contenir links o arxius maliciosos, i que per la falsa sensació de correu verídic, “piquem” en el frau.

Inicialment es tracta d'un atac unidireccional: en el cas que la víctima contesti al mail atacant, la resposta la rebria l'usuari real (el teu cap), però l'atacant podria posar en còpia alguna adreça amb domini extern i tenir així accés a la resposta i per això a la conversa sencera.

 

I què sabem de la incidència detectada a Exchange?

S'ha detectat que tots els tennant de Microsoft 365 permeten enviar un correu a través d'un port que no requereix autenticació. Això comporta que podem rebre un correu amb l'adreça remitent d'algú del nostre mateix domini sense que saltin les alarmes.

En principi aquest mail, en ser enviat pel nostre servidor de correu, el rebem en la safata d'entrada. El contacte (nom i correu electrònic) del remitent es visualitzen correctament, pel que a simple vista no pots saber que ha estat suplantat. L'única pista que et pot fer deduir que és un atac, seria adonar-te que el caràcter i contingut del mail és inusual.

 

Abast i afectació:

  • Si tens el correu a M365 (Exchange en línia)
  • Si tens el correu híbrid, M365 (Exchange En línia) + Exchange (OnPremise). Tots els dominis es veuen afectats independentment de si estan només a Cloud o només a OnPremise.
     

La solució: fàcil i gestionada per l'equip tècnic de SEMIC

La solució a aquesta vulnerabilitat detectada a Exchange, per sort, és ràpida i assequible. Tan sols és necessari aplicar una regla de transport que identifiqui aquest atac i el bloquegi, afegint excepcions per a no deixar sense servei a altres elements que enviïn correu pel port afectat (per exemple, impressores).

En cas que estiguis interessat en què el nostre equip tècnic de *Workplace & Seguretat dugui a terme aquesta afectació, no dubtis a contactar amb nosaltres:

 

Compartir en:

×
×
×