Microsoft ekiplerinde güvenlik duruşunuzu iyileştirmek için 5 adım

2 yıl önce

Makale Hananel Livneh, Adaptive Shield ürün pazarlama başkanı.

Microsoft Teams veya Slack gibi SaaS sohbet uygulamalarının siber güvenlik riskleri genellikle hafife alınır. Çalışanlar, kurumsal ağlarına bağlı uygulamalarda iletişim kurarken kendilerini güvende hissederler. Çok çeşitli kötü niyetli faaliyetler kullanarak suç tehdidi aktörlerinin sofistike saldırılarına kapıyı açan örgüt içi mesajlar içindeki tam olarak bu yanlış yerleştirilmiş güven.

Tehdit aktörleri, SaaS sohbet uygulamalarında hazırlıksız çalışanlarla iletişime geçerek kimlik avı kampanyaları yapabilir, kötü amaçlı yazılım saldırıları başlatabilir ve sofistike sosyal mühendislik taktikleri kullanabilir.

Bu sofistike taktikler, güvenlik ekiplerinin tehditleri tespit etmesini zorlaştırıyor. Siber eğitim esas olarak e -posta yoluyla kimlik avına odaklandığından, çalışanlar mesajlaşma uygulamaları konusunda siber güvenlik farkındalığı söz konusu olduğunda eğitimden yoksundur.

Microsoft Teams Chats, devasa kullanıcı tabanı siber suçlular için çekici bir hedef olduğu için artan sayıda olaya duyarlı bir platformdur.

En son bildirilen durumda, AT&T siber güvenlik, Darkgate kötü amaçlı yazılım saldırısında Microsoft ekipleri üzerindeki yönetilen algılama ve yanıt (MDR) müşterilerine karşı gerçekleştirilen kimlik avı keşfetti.

Bu makale, bu saldırının kaynaklarına ışık tutacak, daha önce tanımlanmış güvenlik açıklarıyla paralellikler çekecek ve kuruluşunuzu bu tür tehditlere karşı güçlendirmek için eyleme geçirilebilir iyileştirme adımları sağlayacaktır.

Microsoft ekipleri üzerinde gerçekleşen son bir saldırıda, saldırganlar 1000'den fazla grup sohbet davetini göndermek için uygulamadan yararlandı. Hedefler davetiyeyi kabul ettiğinde, Darkgate kötü amaçlı yazılım içeren bir dosya indirmeye manipüle edildi. Darkgate, 2018'den beri sınırlı siber suçlu yazılım saldırılarında dolaşıyor, ancak kullanımı mesajlaşma uygulamaları aracılığıyla yaygın olarak yayılıyor.

AT&T Siber Güvenlik Ekibi tarafından rapor edildiği gibi, Microsoft varsayılan olarak harici erişimi sağlar, bu da bir kuruluş üyelerinin kuruluşun dışındaki kullanıcıları ekip sohbetlerine eklemelerini sağlar.

Microsoft ekiplerindeki daha önce tanımlanmış güvenlik açıkları ve yanlış yakınlaştırmalar ışığında, platformun birden fazla saldırı vektörüne duyarlı olduğu açıktır.

Son zamanlarda yapılan ek olaylar, Storm 0324 saldırısı ve Gifshell güvenlik açığı da dahil olmak üzere dahili kullanıcılarla iletişim kurmak için dış erişim ayarlarından yararlanan tehdit aktörlerinin benzer taktiklerini içeriyordu.

Jumpsec'in kırmızı ekibinden Max Corbridge ve Tom Ellson tarafından başka bir güvenlik açığı bulundu, tehdit aktörlerinin dosya paylaşımı kısıtlamalarını atlamasına ve kötü amaçlı yazılımları doğrudan bir hedefin ekipleri gelen kutusuna sunmasına izin verdi.

SaaS mesajlaşma uygulamaları için kapsamlı bir güvenlik stratejisi hazırlarken, bu harici erişim ayarlama güvenlik açıklarının birbirine bağlı doğasını anlamak çok önemlidir.

Kuruluşunuzu bu kimlik avı saldırılarına ve güvenlik açıklarına karşı güçlendirmek için, SaaS Security Company Adaptive Shield'daki araştırma ekibi, aşağıdaki iyileştirme önlemlerinin uygulanmasını önermektedir.

1. Harici erişimi inceleyin

Kuruluşunuzun mesajlarına mesaj gönderme ihtiyacı dış kiracılara olan ihtiyacı değerlendirin. Gerekli değilse, Microsoft Teams Adims Center'da harici erişimi devre dışı bırakın. “Tüm harici etki alanlarını engellemek” için “Kullanıcılarınızın Hangi Harici Etki Alanlarına Erişimi” Yapılandırması'nı ayarlayın.

Takımlar aracılığıyla harici iletişim gerekiyorsa, yalnızca ekipler aracılığıyla kullanıcılarla düzenli olarak etkileşime giren belirli alan adlarına, kuruluşun iletişim ihtiyaçları ile güvenliği arasında bir denge kurmasını sağlayın.

2. Harici kullanıcıların davetlerini paylaşılan kanallara engelleyin

Paylaşılan kanal sahipleri, harici kullanıcıları kanallarına katılmaya davet etme yeteneğine sahiptir. Bu, harici kullanıcıların mesaj okumasını ve yazmasını sağlar. Microsoft Teams Yönetici Merkezi'nde, Teams politikası kapsamında, “harici kullanıcıları paylaşılan kanallara davet edin”.

3. Konuşma başlatıcılarını sınırlayın

Yönetilmeyen harici ekiplerin kullanıcılarının kuruluşunuzdaki konuşmalar başlatmasını önleyin. Microsoft Teams harici erişim yapılandırmalarında, "bir kuruluş tarafından yönetilmeyen ekip hesaplarıyla harici kullanıcıları devre dışı bırakın. Kimin konuşmaya başlayabileceğini sınırlayarak, yetkisiz erişim ve iletişim olasılığını azaltırsınız.

4. Takımlar için Defender'ı kullanın

Office 365 için Microsoft Defender'ı kullanan kuruluşlar, kullanıcıların OneDrive ve SharePoint+OneDrive'da kötü niyetli dosyaları yanlışlıkla paylaşmasını önlemek için Global ayarlarda Office 365 için güvenli ekleri etkinleştirebilir. Etkinleştirildikten sonra, güvenli ekler kullanıcıların kötü niyetli olarak tanımlanan dosyaları açmasını veya indirmesini engeller.

5. Personeli eğitin

Microsoft ekipleri gibi verimlilik uygulamalarını kullanan sosyal mühendislik kampanyaları hakkında personel arasında farkındalık yaratın. Kimlik avı saldırılarının geleneksel e -postaların ötesinde çeşitli biçimler alabileceğini vurgulayın. Güvenlik bilincine sahip bir zihniyeti teşvik edin ve çalışanların şüpheli faaliyetleri tanıması ve bildirmeleri için sürekli eğitim sağlayın.

Tehdit manzarası geliştikçe, kuruluşlar iletişim saaS platformlarını güvence altına almak için proaktif kalmalıdır. Son kimlik avı saldırılarından ve güvenlik açıklarından öğrenerek, siber tehditlere karşı savunmalarınızı destekleyebilirsiniz.

Önerilen iyileştirme önlemlerinin uygulanması, kuruluşunuzu ve kötü niyetli aktörlerden gelen hassas verilerini koruyarak daha güvenli bir Microsoft Teams ortamına katkıda bulunacaktır.

SaaS verilerinizin esnekliğini sağlamak için bilgilendirilin, uyanık kalın ve SaaS güvenliğine öncelik verin.

Kuruluşunuzu SaaS uygulamalarındaki tehditlere karşı nasıl güçlendireceğiniz hakkında daha fazla bilgi edinin

Adaptive Shield tarafından sponsorlu ve yazılmıştır.

60 $ 'ın altında 26 çeşit paketle siber güvenliğe başlayın

Bu paketle dokuz etik hack kursunda 150 $ tasarruf edin

Active Directory'nize sıfır güven nasıl uygulanır

NIST Frameworks kursundan 120 $ ile siber güvenlik içinde başlayın

Bu eğitim paketinden 89 $ ile siber güvenlik becerilerinizi artırın

Kaynak: Bleeping Computer

More Posts