All Episodes

>

Episode_02

Man-in-the-Middle

Bypassare l'MFA di Microsoft 365 con Evilginx
LIVE EVENT:

21 Febbraio 2023

14:30

Salva il tuo posto
AttackSims_EmailIllustration_Man-in-the-Middle-Evilginx

Il nostro team di risposta agli incidenti continua a individuare avversari che utilizzano attacchi man-in-the-middle per aggirare l'MFA e accedere a dati critici; gli obiettivi vanno dalle applicazioni di ride sharing alle aziende di gaming da miliardi di dollari.

Nel nostro ultimo episodio di Simulazioni di attacco Varonis, l'analista della sicurezza Adriano Gennari eseguirà un attacco con Evilginx per sottrarre i dati da Microsoft 365, quindi mostrerà come utilizzare DatAlert per rilevare l'aggressione e rispondere. Avrai anche la possibilità di provare Varonis per Microsoft 365.

Come funziona l'attacco:

  • Inganniamo un utente facendogli inserire credenziali nella nostra falsa pagina di accesso M365 (realizzata con Evilginx)
  • Chiediamo a Microsoft di inviare un codice di accesso al telefono dell'utente
  • L'utente inserisce quindi il proprio passcode sulla NOSTRA pagina falsa
  • Dirottiamo il token di sessione dell'utente
  • Da lì, otteniamo l'accesso all'ambiente SharePoint Online ed esfiltriamo i dati da M365
  • Passiamo a on-prem e rubiamo le e-mail del CEO (perché no??)

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Registrati ora

Adriano Gennari

Adriano Gennari

Adriano è originario di Parma, e lavora da un anno e mezzo come Sales Engineer presso Varonis. Il suo background nel settore IT comprende diversi ruoli e più di 10 anni di esperienza. Ha lavorato per diverse aziende di sicurezza come SonicWall, Symantec, FireEye e Trend Micro, vivendo in Italia, Polonia e Irlanda. Adriano ha un impegno genuino per l'eccellenza e la soddisfazione del cliente. Le sue aree di competenza includono: Prevendita, post-vendita, gestione tecnica degli account, supporto tecnico, sicurezza di rete, sicurezza degli endpoint, rilevamento e risposta alle minacce, governance e protezione dei dati.