Équipes, Slack & Co. Absern: So Wird Das Collaboration-Tool Kein Security-Albtraum

Lucas Morel

Einige der aktull croybtest und nützlichsten plattformeren für den Informationsaustausch lassen unter Sicherheitsaspekten viel zu wünschen übrig. HIER SIND EINIGE DER PROBLÈME – und wie man sie Entschärfen Kann.

Schnelle und effiziente zusammenarbeit ist in Der Heutigen Geschäftswelt Unerlässlich, aber die plattformeren, über die wire mit kollegen, lieferanten, kunden unftraggebern kommunieren, können auch ernersthafte risiken bergen. Ein blick auf einige der croybtest outils für die zusammenarbeit – Microsoft Teams, github, slack und oauth – Macht Deutlich, dass der austausch von informationen, so wertvoll er für die geschäftsstratemie Sein Mag, auch Gefahren birgt.

Jedes Dieser Tools Kann, Wenn Es Nicht Geschützt Oder UnderSachgemäß Genutzt Wird, Angreifern Den Zugang Zu Ihrem Netzwerk Ermöglichen. Der Beste Schutz Besteht Darin, Sich der Potenziellen Risiken Bewusst Zu Sein und Entsprechende änderungen und Richtlien Vorzunehmen. Auf diese Weise Kann Verhindert Werden, Dass Angreifer Sich Unberechtigten Zugriff Auf Unternehmensnetz und -Daten Verschaffen.

Im Fall von collaboration-tools bedeutet meurt auch, die gefahren von insider-risiken und datnenextraktion zu erkennen und zu verstehen. Etwas so einfaches wie die unsachgemäße weitergabe von passwörtern kann es einem angreifer ermöglichen, sich einen weg in das unternehmensnetzwerk zu bahnen, und collaboration-tools bieten eine einmalige geleghenheit dazu.

Hier Sind Einige Potenzielle Bedrohungen der Croybtest KollaborationsPlattformen und Tipps, wie man sie Entschärfen Kann.

Microsoft Teams

Laut Microsoft Ist Teams Der Chat-Basierte Arbeitsbereich dans Microsoft / Office 365, der Alle Personen, Inhalte und Werkzeuge Integriet, Die Ein Team Benötigt, Um Engagier und Effektiver Zu Arbeiten. Aufgrund Seiner Großen Verbreitung Zieht Teams Auch Angreifer et – Im août 2023 Etwa Warnte Microsoft Davor, Dass Teams Für Gezielte Angriffe Durch Den BedrohungsakTeur Midnight Blizzard Genutzt Wurde.

Die angreifer Nutzen Bereits KOMPROMITTIERTE Microsoft-Tenants, Um Sich als Mitarbeiter des Technischen prend en charge von Microsoft Auszugeben und Verschickten Dann Phishing-Nachrichten IM Teams-chat. Wie Microsoft Feststellte, Versuchte Midnight Blizzard Dabei, Benutzer Dazu Zu Bringen, Einer Aufforderung Zur Multifaktor-Authentifizierung (MFA) Zuzustimmen. Die Angreifer Brachten Die Teams-Nutzer Dazu, Ihre Zustimmung über Die Microsoft Authenticator App Zu Erteilen.

Um die Sicherheit von équipes zu verbessen, muss zunächst das Risiko Besttimmt werden, das das unternehmen einzugehen bereit ist. Soll Teams Beispsielsweise auch für anonyme nutzer offen sein oder dürfen nur interne nutzer miteinander kommunieren können?

Um diese einstellung zu ändern, müssen sie die folgenden schritte ausführen:

  • MELDEN SIE SICH IM Admin Center Für Microsoft Teams An.

  • Wählen Sie Benutzer> Gastzugriff Aus.

  • Wählen Sie Bei Gastzugriff Ein Oder Aus – Je Nachdem, Wie Risikobereit Sie Sind.

Wenn Sie den Gastzugriff dans Ihrem Netzwerk Zulassen, Bestteht Die Gefahr, Dass Teams Als Mitel Für Antriffe Mispraucht Werden Kann. SIE Können Das Sicherheitsniveau Jedoch Erhöhen, Indem Sie Phishing-Resistente Authentifizierungsmethoden wie den Zahlenabgleich Einsetzen, Anstatt Nur Die Automatische Autorisierung über die die eingababeuffessorderung Zuzulsen.

ALS Nächster Schritt Sollte Die Implevant DuIering von Regeln Für Den Bedingten Zugriff dans Betracht Gezogen Werden. Dies Erfordert Zusätzliche Lizenzen, Kann Aber Sinnvoll Sein, Da Angreifer Immer Häufiger Die Cloud als Ausgangspunkt für anigriffe nutzen.

MIT Regeln Für den Bedingten Zugriff Können Sie die Anmeldung Bei Microsoft 365 Einschränken, Indem Sie Stärkere Authentifizierungstechniken Verwenden und Die Verschieden Stärken der Integrimierten Authentifizeung Erhöhen, Konkret:

  • Stärke der Multifaktor-Authentifizierung,

  • Stärke der Kennwortlosen Mfa und

  • Stärke der Phishing-Resistenten MFA.

Sie Können Sich Auch Dafür Entscheiden, Die Interaktionen Innerhalb Ihres Teams Auf Autorisierte Domains Zu Beschränken, Anstatt Sie Für Neue und anonyme Nutzer Offen Zu Lassen. Und natürlich ist es wichtig, dass sie die endnutzer dazu erziehen, nur dateen von vertrauenswürdigen partenairen zu akzeptieren.

Mou

Slack ist eine kommunikationsplattform, die ursprünglich von der Entwickler-Community Genutzt wurde und mittlerweile weit verbreitet ist. Das Risiko von Slack Bestteht Darin, Dass ES dans Der Annahme Missbraucht Wird, es Handle Sich Um Einen Vertrauenswürdigen und Sicheren Ort, Was Häufig Nicht Der Fall Ist.

Wie Jede Andere croybte plattform kann auch slack schwachstellen aufweisen, die von der plattform selbst, aber auch von intégrierten anwentengen ditter Ausgehen können. Wenn Die Site Web für Entwicklungszwecke Genutzt Wird, Werden Anmededaten Oder Andere Information Sensible Information Oft Auf Unchemessene Weise Gespeichert – MIT EINEM ähnlichen Risiko Wie Bei Teams, Nämlich, dass die Plattform dann Genutzt wir Weiterzugeben, ohne dass die nutzer darüber information werden.

Um Sicherzustellen, Dass Ihre Slack-stanz Sicher Bleibt, Sollten Sie die Zwei-Faktor-Authifinifierung (2fa) Aktivieren, Um Eine Zusätzliche Sicherheitsebène Zu Schaffen. SIE Können auch eine positivlist für domains einrichten, um den zugriff zu behränken und zu kontrollieren, wer auf die extern Geteilten kanäle zugreifen kann.

Dernier, mais surtout Sollten Sie Sicherstellen, Dass Sie Nicht Zu Viele Berechtiggen Vergeben und den Zugang und Die Sichtbarkeit für Gastnutzer Genau Kontrollieren. Wie Bei Allen Partage-Plattperen Ist eine Gute Praxis, die einladungen an gastnutzer zu überprüfen und ihre zugriffsrechte zu kontrollieren.

Github

Die Nutzer der Software-Crésage-plaquette Github Reichen von der Breiten Öffentlichkeit bis hin zur privatwirtschaft. Aufgrund ihres Offennen Charakters Ist Sie Jédoch auch Zu Einem Repository für Schädliche inhalte geworden. Währende die Meisten Nutzer Sauberen Code Herunterladen, Können Sie von Böswilligen Akteuren Getäuscht Werden, Die Scheinbar Funktionieenden Code Vorbereiten und Die Nutzer Dann Dazu Verleiten, Dateen Herunterzuladen, Die dans Wirklichkeit Schädlichen Code.

Forscher von Apiro Haben Festgellt, Dass Bis Zu 100.000 GitHub-Repositories Bösartigen Code Enthalten, der Die Nutzer Infizieren Könnte.

Wenn Sie Code-Repositories Erstellen und Wiederverwenden, Müssen Sie Daher den Verwendeten Code Underingt überprüfen. Stellen Sie Sicher, Dass ihre Entwickler- und it-teams Sich der Gefahren Bewusst Sind und über die notwendigen werkzeuge und schulungen verfügen, um bösartigen Code Zu Erkennen.

Das Risiko ist hoch und es kann monate oder jahre dauern, bis sich die auswirkungen einer infektion bemerkbar machen. Böswillige Akteure Suche Nämlich Häufig Nach Möglichkeiten, Sich in Die Lieferkette von Drittanbieter-Tools Einzuschleusen und Warten Dort Auf Den Richtigen Zeitpunkt Für Einen Größeren Angriff.

Notamment

Anwennungen Nutzen Häufig die Authentifizierungsplattform oauth, um anmeldedaten Auszutauschen unf Auf Andere Dienste Zuzugreifen. OAuth-BERECHTIGUNGEN SIND DAUERHAFT und Können à Einigen Fällen Dazu Führen, Dass Nutzer Versehentlich Anwennungen Autoriseren, von Denen Sie Nichts Wussten.

Selbst wenn man die anwendung aufruft, die die oauth-bitechtigung aktivit hat, kann man die Berechtigung möglicherwerwerseise nicht vollständig Entfernen. Überprüfen sie daher zunächst Ihre Berechtigungen für das Microsoft-365-Postfach und Stellen Sie Sicher, Dass Sie Die Einstellungen So Vorgemanmen Haben, Dass Administrator Jeden Oauth-Zugriff Genehmen Müssen.

Wenn Sie den Nutzern Bereits erlaubt Haben, ihre eigenen anwennungen von drittanbietern genehmigen zu lassen, gehen sie auf https://security.microsoft.com, scrollen sie nach unten zu cloud apps Stellen Sie Sicher, Dass Nur Die Anwentenngen, Die Sie Kennen und Denen Sie Vertrauen, dans Ihrer Domäne Vorhanden und Zugelassen Sind.

Überprüfen sie auch die Berechtigungen und wann diese zuletzt genehmigt wurden. Möglicherwerweise Müssen Zusätzliche Richtlien Hinzugefügt Werden, um die mit den Cloud-Anwennungen Verbundenen Risiken Zu Analyseren. Richten Sie in diesem Fall Entsprechende Benachrichtigungen ein.

vgwort