Raport Specjalny. Bezpieczeństwo Banków: Ochroń swój Office 365 przed atakiem hakerów

BANK 2019/05

Technologie chmurowe, jak Office 365, choć dla instytucji finansowych w Polsce nadal bywają kontrowersyjnym wyborem, stanowią alternatywę dla tradycyjnych środowisk ze względu na elastyczność i brak ograniczeń typowych dla systemów on-premise. Należy jednak pamiętać, że wyniesienie usług do chmury nie oznacza pozbycia się ryzyka. Takie środowiska są również atrakcyjnym celem dla cyberprzestępców. Jak się ochronić przed nową falą zaawansowanych zagrożeń wymierzonych właśnie w Office 365?

Joanna Dąbrowska
Sales Engineer
Trend Micro

 Natywne zabezpieczenia pakietu chmurowego Office 365 czasami nie wystarczają do skutecznej obrony przed cyberatakiem. Jak pokazują wyniki Cloud App Security – usługi do dodatkowej ochrony pakietu Office 365, w 2018 r. wykryto 8,9 mln wiadomości e-mail wysokiego ryzyka, które zostały pominięte przez standardowe zabezpieczenia Office 365. Do tych zagrożeń należy m.in.: 1 mln prób dostarczenia szkodliwego oprogramowania, 7,7 mln prób phishingu oraz 103 955 prób ataku typu BEC. Szacuje się, że średni koszt związany z incydentem BEC wynosi obecnie 159 tys. USD, zatem zablokowanie 103 tys. ataków BEC oznacza dla firm oszczędności rzędu 16 mld USD!

Co ciekawe, nawet te jednostki biznesowe, które korzystają z dodatkowych zabezpieczeń Office 365 Advanced Threat Protection (ATP) nie są bezpieczne. Pewna firma logistyczna, korzystająca właśnie z takiego rozwiązania, w 2018 r. za pomocą usługi Cloud App Security wykryła 28 tys. ataków szkodliwego oprogramowania i 662 tys. szkodliwych adresów URL.

Zabezpieczenia poczty elektronicznej a Office 365

Wiele banków używa zewnętrznej bramy e-mail, która skanuje wiadomości mailowe przed ich dostarczeniem do środowiska Office 365. Niektórym zagrożeniom udaje się jednak przedrzeć przez te bramy. Nie są one w stanie wykryć wewnętrznych zagrożeń w kanale e-mail, które mogą pochodzić z zainfekowanych urządzeń lub kont w obrębie środowiska Office 365.

Przykładowo – przedsiębiorstwo, które korzysta z Office 365 i zewnętrznej bramy e-mail, dzięki Cloud App Security dodatkowo powstrzymało 166 823 phishingowych wiadomości e-mail, 237 222 szkodliwych adresów URLs, 78 246 ataków znanego i nieznanego szkodliwego oprogramowania oraz 1645 wiadomości e-mail wykorzystywanych w atakach BEC.

Innowacyjne technologie do walki z nowymi zagrożeniami w poczcie elektronicznej

Trend Micro obserwuje zagrożenia i projektuje innowacyjne technologie pozwalające na wykrywanie i blokowanie działań przestępców, które wymykają się zabezpieczeniom Office 365 lub zewnętrznym bramom e-mailowym. W 2018 r. rozwiązanie Cloud App Security zostało uzupełnione o dwie nowe funkcje pomagające przedsiębiorstwom w obronie przed zaawansowanymi zagrożeniami e-mail.

Pierwszą z nich jest Writing Style DNA – technologia oparta na sztucznej inteligencji (AI), która uczy się stylu użytkownika na podstawie wcześniejszych wiadomości e-mail, a następnie porównuje go ze stylem używanym w podejrzanych wiadomościach. Druga z tych funkcji łączy AI oraz technologię sztucznego oka, dzięki czemu może pomagać w wykrywaniu i blokowaniu prób wyłudzania danych uwierzytelniających w czasie rzeczywistym. Ma to ogromne znaczenie, gdyż coraz więcej ataków wykorzystuje fałszywe strony podszywające się pod strony logowania, aby oszukiwać użytkowników lub przekierowywać płatności na własne konta. Firma Trend Micro oferuje ponadto wyjątkowy mechanizm uczenia maszynowego, który wykrywa nieznane i szkodliwe oprogramowanie.

Instytucje finansowe mają zaawansowane struktury, dlatego tak istotne jest zapewnienie kompleksowego systemu ochrony. Każdy atak na chmurę może stanowić etap złożonej kampanii. W tym środowisku wyzwaniem jest monitorowanie takich ataków, śledzenie, analiza i blokowanie ich na dowolnym etapie, także poza jednym rozwiązaniem. Rozwiązania, które tworzy Trend Micro, mają za zadanie zapewniać wielowarstwową ochronę i współdzielenie threat intelligence pomiędzy rożnymi warstwami systemów bezpieczeństwa w firmie tak, aby wykrywać i obrazować złożone ataki.

Udostępnij artykuł: