Niedawno odkryto, że funkcja pakietu MicrosoftOffice365 może pomóc złośliwym osobom uzyskać dostęp do plików przechowywanych w SharePoint i OneDrive. W ten sposób, hakerzy może przeprowadzać ataki na infrastrukturę chmurową.
Czytaj więcej: Portfele cyfrowe umożliwiają kradzież danych za pośrednictwem Gmaila
Zobacz więcej
Zastąpiona przez ChatGPT w pracy, kobieta spędza trzy miesiące…
W kierunku sztucznej inteligencji: Apple planuje zintegrować chatbota z…
Jakie są konsekwencje tych ataków?
Zasadniczo atak ransomware w chmurze umożliwia złośliwemu oprogramowaniu opartemu na plikach szyfrowanie plików przechowywanych w SharePoint i OneDrive. W rezultacie mogą pozostać nie do odzyskania bez możliwości tworzenia dedykowanych kopii zapasowych, a nawet klucza deszyfrującego osoby atakującej. Zasadniczo dane użytkownika mogą zostać przejęte za pomocą szyfrowania.
Uzyskując dostęp do konta, osoba atakująca może utworzyć zbyt wiele wersji pliku lub nawet obniżyć limit wersji biblioteki dokumentów do niskiego poziomu. Następnie przystępuje do dwukrotnego zaszyfrowania każdego pliku. Wkrótce wszystkie oryginalne wersje zostaną utracone, a na koncie w chmurze pozostaną tylko te zmienione przez hakerów. W rezultacie żądają okupu od firm, aby pliki mogły zostać odzyskane.
Odpowiedź Microsoftu
Według firmy Microsoft starsze wersje plików można potencjalnie odzyskać i przywrócić przez ponad 14 dni za pośrednictwem pomocy technicznej firmy Microsoft. Ponadto firma podkreśliła to, stosując bezpieczne praktyki komputerowe, takie jak otwieranie łączy internetowych ostrożnie i unikaj nieznanych załączników plików, jest bardzo prawdopodobne, że użytkownik nie będzie miał z tym do czynienia problem.
Microsoft wskazał nawet na funkcję o nazwie „Wykrywanie ransomware One Drive”, która powiadamia użytkowników o paczce o potencjalnym ataku i umożliwia ofiarom przywrócenie ich plików. Mimo to eksperci ds. cyberbezpieczeństwa wskazują, że konieczne są pewne środki, takie jak przyjęcie polityki silne hasło, zapobiegaj pobieraniu plików na dużą skalę na niezarządzane urządzenia i wymagaj wielokrotnego uwierzytelniania czynniki.