One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8661883
Date de publication 2025-04-11 03:44:16 (vue: 2025-04-11 22:07:22)
Titre La surface d'attaque en expansion: Pourquoi les outils de collaboration sont la nouvelle ligne de front dans les cyberattaques
The Expanding Attack Surface: Why Collaboration Tools Are the New Front Line in Cyberattacks
Texte Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.  Dans la partie 1, nous avons examiné comment un attaquant déterminé prospère dans le lieu de travail numérique en évolution d'aujourd'hui. Maintenant dans la partie 2, nous examinons de plus près pourquoi les plates-formes comme Microsoft Teams, Slack et Zoom sont la nouvelle ligne de front pour les cyberattaques et ce que vous pouvez faire pour les protéger.  The New Cyber ​​Battleground: Plateformes de messagerie et de collaboration Les organisations comptent aujourd'hui sur des outils de messagerie et de collaboration pour stimuler la productivité et connecter les équipes distribuées. Cependant, dès que les entreprises adoptent ces plateformes, les cybercriminels trouvent de nouvelles façons de les exploiter. Les menaces ne sont plus confinées dans le courrier électronique. Les attaquants ciblent désormais ces outils avec le phishing, les logiciels malveillants et les prises de compte. Alors, pourquoi attaquent-ils ces canaux numériques? C'est simple - c'est un nouveau vecteur pour cibler votre peuple. Pour suivre le rythme de l'évolution des menaces, les organisations doivent sécuriser toutes les plateformes avec le même niveau de protection qu'ils utilisent pour les e-mails. Les attaquants sont implacables et leur objectif est claire. Comment les attaquants exploitent ces plateformes et pourquoi ils sont si vulnérables Étonnamment, la plupart des plateformes de messagerie et de collaboration n'ont pas de capacités de sécurité natives pour détecter et bloquer les URL malveillantes via le phishing et d'autres attaques. Cela laisse les entreprises exposées lorsque les employés utilisent diverses plateformes: Des applications de messagerie, comme Messenger, WhatsApp et Snapchat Outils de collaboration, comme les équipes Microsoft, Slack et Zoom Les médias sociaux, comme LinkedIn, Instagram, Facebook et X En conséquence, les cybercriminels exploitent ces plates-formes, en les utilisant pour lancer des attaques sophistiquées. Ils le font en profitant des comportements courants des employés: Faites confiance aux plateformes internes. Les employés supposent souvent que les messages envoyés dans des outils de collaboration sont légitimes car ils semblent provenir de collègues. Les attaquants utilisent cette confiance pour usurper l'identité des cadres ou des équipes informatiques. Pression de la communication instantanée. Contrairement aux e-mails, les applications de messagerie encouragent les réponses rapides. Cela rend plus probable que les employés agissent sans vérifier les liens ou les demandes. Les attaquants profitent de cette urgence pour faire pression sur les utilisateurs pour partager des informations d'identification, effectuer des paiements ou cliquer sur des liens malveillants. Exemple d'attaque contre les équipes Microsoft Ce qui suit est un exemple récent et réel de la façon dont les attaquants ciblent les gens via les équipes de Microsoft. Étape 1: Le bombardement par e-mail de sous-véhicule de distraction Cela commence par le chaos. Une attaque de bombardement par e-mail d'abonnement submerge la boîte de réception de l'utilisateur avec des milliers de faux e-mails, créant de la confusion et de la distraction. Étape 2: La tromperie est-elle soutenue Au milieu du chaos, un mauvais acteur frappe. Posant comme support informatique, ils envoient un message avec une demande urgente, ainsi qu'une URL malveillante pour «résoudre» le problème. Voici un exemple de ce que le message d'un mauvais acteur pourrait dire: «La sécurité de votre compte a été compromise. Cliquez ici pour vérifier vos infor
Notes ★★★★
Envoyé Oui
Condensat ® collab about abused accelerate accelerates access accessed account accounts accurate accurately across act activity actor adapt adaptive adopt advanced advantage against agnostic ahead alert all allows along also amid any anytime anywhere app appear application applications approach apps are around assume attack attacker attackers attacking attacks automated automates automatically awareness bad based battleground: because been before behaviors: being believes best better beyond block blocked blocking blocks blog bogus bombing boost both brand breach breaches broad built business businesses but bypass came can capabilities centric channel channels chaos checking choices classifies clear click clicked clicking clicks closer cloud collab collaboration colleagues combined combines come common communication complex comprehensive compromise compromised confined confusion connect content continue continuous controls costs coverage created creating credentials critical current cyber cyberattacks cybercriminals data day deception deemed defend defends defense defenses delivered delivers deployment deployments desktop detailed detect detecting detection determined device devices digital disconnected disrupted disrupting distraction distributed does doesn domain don effectively efficiency eliminating email emails emerging employee employees encourage enhanced enhancing ensure ensures enter entire evaluates even every everywhere evolving examined example executives expand expanded expanding exploit exploiting explore explored exposed extends facebook faced fake false faster fatigue features: file finding five fix focus follows forensics fortify fragmented from front full gain gained gaps global guides handing harmful has have having help helping helps here high higher highly holistic home hours how however human identifies identifying immediately impersonate impersonation improved inbox includes including increasing industry insights inspection inspects instagram instant integrations intelligence interacting internal introduces investigation issue just keep landscape launch leading learn leaves legitimate let level like likely line link linkedin links longer look lower make makes making malicious malware management matter maximize media message messages messaging messenger microsoft might minimizes mobile modern more more   most multichannel multiple must native need neither new next nexus not now office often one operational organization organizations other over overhead overwhelms pace part payments people phishing pinpoints place platform platforms platforms: plus point posing positives potential powered practices pre pressure prevent prevention prevents primary prime proactively productivity products proofpoint protect protected protecting protection protection provides protections protects provides puts quick quickly raises range real recent recommended reduce reducing relationships relentless rely remains reporting reputation request requests respond responses result resulting risk risks safe safer same say: seamless seamlessly secure secured securing security seen send sent series services shared sharing shifting should simple single slack snapchat social solution solutions some sophisticated spoofing starts stay staying stays step stolen stop strikes subscription successfully supplier support sure surface surface: surprisingly suspicious systems tactics take takeovers taking target targeted targeting teams telemetry text that them these they thousands threat threats thrives through time today tools track training trust tuned unifies universal unknowingly unlike unnecessarily updates urgency urgent url urls use user users using variety various vector verify verifying view visibility vulnerable wait want ways websites what whatsapp when where wherever whether who why wide widens widest will without work workflows workplace works workspaces world world: your zoom “fix” “your
Tags Malware Tool Threat Mobile Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: