Taktiken und Gegenmaßnahmen

Cyberkriminelle nehmen Microsoft Teams ins Visier

Quelle: DANIEL CONSTANTE / Shutterstock.com

Jüngste Berichte zeigen, dass Hacker Microsoft Teams nutzen, um Malware zu verbreiten. Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats, um einen Trojaner auf dem Computer des Endbenutzers zu installieren. Der Trojaner wird dann zur Installation von Malware verwendet.

Hank Schless, Senior Manager of Security Solutions bei Lookout, nennt möglichen Taktiken und Gegenmaßnahmen:

Anzeige

„Die erste Taktik der Hacker besteht darin, sich Zugangsdaten von Mitarbeitern für Microsoft 365 zu erschleichen, die ihnen Zugriff auf alle Anwendungen der Microsoft-Suite geben würden. Die Daten von Lookout zeigen, dass die Angreifer vor allem über mobile Kanäle wie SMS, Social-Media-Plattformen, Messaging-Apps von Drittanbietern, Spiele und sogar Dating-Apps auf die Nutzer zugreifen. Daten von Lookout zufolge waren im Jahr 2021 durchschnittlich pro Quartal 15,5 Prozent der Unternehmensanwender Phishing-Angriffen ausgesetzt. Zum Vergleich: Im Jahr 2020 lag die Zahl bei 10,25 Prozent. Phishing ist eindeutig ein wachsendes Problem für jedes Unternehmen.   

Da Microsoft 365 eine so weit verbreitete Plattform ist, ist es für Angreifer nicht sehr schwierig, Social-Engineering-Kampagnen zu erstellen, die Benutzer mittels bösartigen Word-Dateien und gefälschten Anmeldeseiten ansprechen. Die zweite Taktik besteht darin, eine dritte Partei, z. B. einen Auftragnehmer, zu kompromittieren, um Zugriff auf die Teams-Plattform des Unternehmens zu erhalten. Dies zeigt, wie wichtig es ist, jede Software von Drittanbietern, jede Person und jedes Team einer detaillierten Sicherheitsüberprüfung zu unterziehen, um deren Sicherheit zu gewährleisten.

Wie schwerwiegend sind diese Angriffe?

Laut der Studie von Lookout könnte ein erfolgreicher Angriff zu einer vollständigen Übernahme des Geräts führen. Da die Wahrscheinlichkeit hoch ist, dass sich ein Angreifer zunächst durch Phishing Zugang verschafft hat, könnte er schließlich in den Besitz eines vertrauenswürdigen Geräts und vertrauenswürdiger Zugangsdaten gelangen. Dies ist eine bösartige Kombination, die es einem Angreifer ermöglichen könnte, auf alle Daten zuzugreifen, auf die der Benutzer und das Gerät Zugriff haben.

Sobald der Angreifer in die Infrastruktur eingedrungen ist, kann er sich seitlich bewegen und herausfinden, wo die wertvollsten Datenbestände versteckt sind. Von dort aus könnte er diese Daten verschlüsseln, um einen Ransomware-Angriff durchzuführen oder sie zum Verkauf im Dark Web zu exfiltrieren. Diese Angriffskette ist der Grund, warum Unternehmen Sichtbarkeit und Zugriffskontrolle für Benutzer, ihre Geräte, die Anwendungen, auf die sie zugreifen wollen, und die darin gespeicherten Daten benötigen.

Empfohlene Schutzmaßnahmen

Die Art dieses Angriffs zeigt, wie wichtig es ist, alle Endpunkte, Cloud-Ressourcen sowie lokalen oder privaten Anwendungen in der gesamten Unternehmensinfrastruktur zu schützen. Es wird immer schwieriger, den Überblick darüber zu behalten, wie Benutzer und Geräte mit Anwendungen und Daten interagieren, je mehr der Netzwerkperimeter als traditionelle Grenze der Unternehmensumgebung verschwindet. Daher ist der Einsatz einer einheitlichen Plattform, die sowohl mobile als auch PC-Endpunkte sowie Cloud-Dienste und privaten oder On-Prem-installierten Anwendungen berücksichtigt, erforderlich. Dies ist die einzige Möglichkeit, das erforderliche Maß an Sichtbarkeit und Schutz vor der modernen Bedrohungslandschaft von heute zu gewährleisten.

Um Angreifern, die diese Angriffskette ausnutzen wollen, einen Schritt voraus zu sein, sollten Unternehmen überall Sicherheit für mobile Geräte mit Mobile Threat Defense (MTD) implementieren und Cloud-Dienste mit Cloud Access Security Broker (CASB) schützen. Zudem gilt es den Webverkehr mit einem Secure Web Gateway (SWG) zu überwachen und moderne Sicherheitsrichtlinien für ihre On-Prem- oder privaten Anwendungen mit Zero Trust Network Access (ZTNA) zu implementieren.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Angriffe auf Plattformen weise ähnliche Taktiken auf

Angriffe, die auf bestimmte Plattformen abzielen, haben ihre Nuancen, aber die generellen Taktiken sind offensichtlich sehr ähnlich. In Slack und Teams lassen sich auch öffentliche Kanäle betreiben, an denen man nicht unbedingt Teil des Unternehmens sein muss, um daran teilzunehmen. Dies stellt ein massives Risiko für das Unternehmen dar – sowohl für unbefugten Zugriff als auch für den Verlust von Daten. Die Taktiken, um Zugang zu diesen beiden Plattformen sowie zu Collaboration-Plattformen und anderen Anwendungen zu erhalten, sind im Allgemeinen recht ähnlich. Tatsache ist, dass Phishing heutzutage für Bedrohungsakteure die praktikabelste Option ist.

Wenn ein Angreifer über legitime Zugangsdaten verfügt, um sich bei Unternehmensanwendungen anzumelden, ist die Wahrscheinlichkeit geringer, dass er bemerkt und aufgehalten wird. Unternehmen benötigen daher eine modernisierte Sicherheitsstrategie, die in der Lage ist, anomale Anmeldungen, Dateiaktivitäten und Benutzerverhalten zu erkennen.“

Hank Schless

Lookout -

Senior Manager, Security Solutions

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.