Die Multi-Faktor-Authentifizierung (MFA) ist eine gängige Maßnahme, aber es gibt immer Wege, um präventive Kontrollen zu umgehen. Eine der bekannten MFA-Umgehungstechniken ist die Installation von schädlichen Azure/O365-OAuth-Applikationen. Vectra AI sieht in den jüngsten Cyberangriffen auf die australische Regierung und Unternehmen ein deutliches Warnsignal für Unternehmen und öffentliche Einrichtungen auch in Europa. Die staatlich unterstützten Cyberkriminellen, die für die Angriffe in Australien verantwortlich waren, setzten OAuth ein, eine Standardtechnik, die für die Zugriffsdelegation in Applikationen verwendet wird, um unbefugten Zugang zu Cloud-Konten wie Microsoft Office 365 zu erhalten.
Den Berichten zufolge schufen die Angreifer eine schädliche Office-365-Anwendung, die als Teil eines Speer-Phishing-Links an Zielnutzer gesendet werden sollte. Die Anwendung wird als legitim dargestellt; in diesem Fall wurde die Anwendung ähnlich benannt wie eine bekannte E-Mail-Filterlösung, die in der australischen Regierung weit verbreitet ist. Beim Empfang überzeugt die schädliche Anwendung das Opfer davon, die Erlaubnis zum Zugriff auf Daten im Konto des Benutzers zu erteilen. Dabei geht es vor allem um Dinge wie Offline-Zugriff, Benutzerprofilinformationen und die Möglichkeit, E-Mails zu lesen, zu verschieben und zu löschen.
»Bei Erfolg hat dann der Angreifer direkten Zugriff auf ein internes Office-365-Konto. Dies ist eine perfekte Plattform zum Phishing anderer interner Ziele oder zum Ausführen schädlicher Aktionen innerhalb von Office 365 im Zusammenhang mit SharePoint, OneDrive, Exchange und Teams«, erklärt Andreas Müller, Director DACH bei Vectra AI.
Bei dieser Art von Angriff wird auf dem Endpunkt kein Schadcode ausgeführt, so dass kein Signal für die Erkennung durch Endpunktsicherheitssoftware entsteht. Eine legitim konstruierte Office-365-Anwendung, die für solche böswilligen Absichten verwendet wird, bietet dem Angreifer auch dauerhaften Zugriff auf ein Benutzerkonto, unabhängig davon, ob der Benutzer sein Kennwort ändert oder MFA nutzt. Die meisten Benutzer inventarisieren ihre Office-365-Anwendungen nicht in einem regelmäßigen Rhythmus, so dass es für längere Zeit unwahrscheinlich ist, dass sie etwas bemerken würden.
Wir erwarten, dass diese Art von Angriffen in Zukunft häufiger vorkommen wird. Office 365 ermöglicht es Endbenutzern, Anwendungen ohne Zustimmung der Administratoren zu installieren. Ein effektiver Ansatz ist die Implementierung von Detection-basierten Lösungen. Durch die Analyse und Korrelation von Ereignissen wie verdächtige Anmeldungen, schädlicher Anwendungsinstallationen, Regeln für die E-Mail-Weiterleitung oder Missbrauch nativer Office-365-Tools ist es möglich, Sicherheitsteams zu alarmieren, bevor Schaden entsteht. Mittlerweile gibt es aber Anwendungen in Security-Plattformen, die auf künstlicher Intelligenz basieren, und die explizit zur Erkennung solcher Verhaltensweisen in Office 365 entwickelt wurden.
967 Artikel zu „Sicherheit Microsoft“
NEWS | DIGITALISIERUNG | KOMMUNIKATION | SERVICES | STRATEGIEN
Facebook, Microsoft, Twitter, Google und Amazon gemeinsam für mehr Websicherheit
In den letzten Tagen fand in Paris das Treffen zwischen der neuseeländischen Premierministerin Jacinda Arden, dem französischen Staatspräsidenten Emmanuel Macron und den fünf High-Tech-Giganten Facebook, Microsoft, Twitter, Google und Amazon statt, das mit dem Ziel einberufen wurde, die Nutzung sozialer Netzwerke durch Terroristen und böswillige Menschen im Allgemeinen drastisch zu begrenzen. Es ist inzwischen klar,…
NEWS | TRENDS SECURITY | TRENDS 2017 | TRENDS 2018 | IT-SECURITY | LÖSUNGEN | STRATEGIEN | TIPPS
Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt
Aufhebung von Administratorrechten könnte 80 Prozent der kritischen Sicherheitslücken von 2017 entschärfen. Avecto hat seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht, der mittlerweile zum fünften Mal erscheint. Er basiert auf einer Untersuchung sämtlicher 2017 gemeldeter Microsoft-Schwachstellen und zeigt, dass deren Zahl beträchtlich gestiegen ist. Zum Vergleich: Im Jahr 2013 wurden 325 Sicherheitslücken entdeckt, im vergangenen Jahr…
NEWS | IT-SECURITY | STRATEGIEN | TIPPS
Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig
Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d). Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…
NEWS | TRENDS SECURITY | TRENDS 2017 | IT-SECURITY | LÖSUNGEN | TIPPS
Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich
94 Prozent der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Windows 10 ist nicht sicherer als Windows 8.1. Experten für das Rechtemanagement beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen. Mark Austin, Mitgründer und Co-CEO bei Avecto und Marco Peretti, Avectos neu ernannter…
NEWS | TRENDS SECURITY | TRENDS 2015 | IT-SECURITY
Microsoft-Sicherheitslücken erreichen Höchststand
Laut einer aktuellen Studie [1] stieg die Anzahl der Windows-Sicherheitslücken 2015 im Vergleich zum Vorjahr um 52 Prozent. Eine Analyse von Microsoft Security Bulletins ergab, dass insgesamt 524 Sicherheitslücken gemeldet wurden, 48 Prozent davon (251) mit dem Schweregrad »kritisch«. 62 Sicherheitslücken wurden in Microsoft Office-Produkten gefunden, was im Vergleich zu 2014 einem Anstieg von 210…
NEWS | TRENDS 2020 | TRENDS SECURITY | IT-SECURITY
Sicherheitsbedrohung und Arbeitsbelastung in der IT durch Shutdown dramatisch gestiegen
66 % der IT-Fachleute berichten über eine Zunahme von Sicherheitsproblemen in den letzten drei Monaten. Eine aktuelle Studie von Ivanti hat die Auswirkungen des massenhaften Umzugs ins Home Office auf die Unternehmens-IT untersucht. Die Ergebnisse zeigen, dass die Arbeitsbelastung der IT-Teams, Sicherheitsprobleme und Kommunikationsherausforderungen in dieser neuen Ära der ortsunabhängigen Arbeit erheblich zugenommen haben.…
NEWS | TRENDS 2020 | TRENDS WIRTSCHAFT | DIGITALISIERUNG | TRENDS SERVICES
DsiN-Sicherheitsindex 2020: IT-Sicherheitsgefälle in Deutschland
Bereits im siebten Jahr untersucht die Verbraucherstudie von Deutschland sicher im Netz die digitale Sicherheitslage von Internetnutzenden in Deutschland und zeigt: Es gibt Nachholbedarfe bei digitaler Aufklärung. Während sich die digitale Sicherheitslage für antreibende und bedachtsame Nutzer:innen weiter verbessert hat, werden digital außenstehende Nutzer:innen in puncto Online-Sicherheit weiter abgehängt. Das zeigt der DsiN-Sicherheitsindex 2020,…
SECURITY SPEZIAL 5-6-2020 | AUSGABE 5-6-2020 | NEWS
Waagen-Schmitt und ADE professionalisieren die IT-Security – Höhere Ausfallsicherheit zu kalkulierbaren Kosten
NEWS | INDUSTRIE 4.0 | IT-SECURITY | TIPPS
5 Tipps zur Datensicherheit mit Augmented-Reality-Lösungen
Die Vorteile der Nutzung von Augmented-Reality-Lösungen liegen auf der Hand. Mitarbeiter*innen können mithilfe von Wearables ihre Arbeit schneller, flexibler und sicherer ausführen, machen nachweislich weniger Fehler und sind bei der Arbeit zufriedener. Wie der Name bereits vermuten lässt, funktionieren Datenbrillen aber nur, wenn sie Daten aufnehmen. Die Sicherheit solcher Daten ist deshalb für alle Unternehmen,…
NEWS | TRENDS 2020 | TRENDS SECURITY | IT-SECURITY
Sicherheit kommt bei der Remote-Arbeit zu kurz
Illustration: Absmeier, Mehr als 50 % der remote arbeitenden Mitarbeiter in Deutschland nutzen unsichere private Geräte für den Zugriff auf Unternehmenssysteme. Dieses Ergebnis liefert die Untersuchung »Remote Work«, die CyberArk in Auftrag gegeben hat [1]. Mit der verstärkten Nutzung von Home Office steigen auch die Gefahren für unternehmenskritische Systeme und vertrauliche Daten. Die neue CyberArk-Untersuchung…
NEWS | TRENDS 2020 | TRENDS INFRASTRUKTUR | INFRASTRUKTUR
Steigende Sicherheitsrisiken durch veraltete Netzwerkgeräte
Eine neue Studie zeigt die Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerkgeräte. Laut NTT sind 48 % der Geräte in Unternehmen wegen verlängerter Wiederbeschaffungszyklen und dem Trend zu Multi-Cloud-Umgebungen veraltet oder technisch überholt. 2017 waren es nur 13 %. Der »2020 Global Network Insights Report« von NTT…
NEWS | IT-SECURITY | KOMMUNIKATION | TIPPS
Tipps: IT-Sicherheit im Home Office und beim Homeschooling
Die Corona-Pandemie sorgt dafür, dass viele Arbeitnehmer im Home Office sind und auch zahlreiche Lehrer und Schüler das sogenannte Homeschooling betreiben: Gearbeitet oder gelernt wird am heimischen Rechner. Rasch wurden neue Lösungen für das Arbeiten miteinander gebraucht, die allerdings nicht immer sicher sind. »Überlegungen zur IT-Sicherheit im Home Office oder Homeschooling kamen häufig zu kurz,…
NEWS | BUSINESS | KOMMENTAR
Microsoft verkauft Beschränkung der Kundenrechte als Kundenvorteil
Microsoft hat kürzlich Stellung zur Änderung der Produktbestimmungen genommen und verweist dabei auf gängige Praxis und Auswahlmöglichkeiten des Kunden – vergisst aber den bisherigen Status Quo und damit die Schlechterstellung zu erwähnen. Erst im Umkehrschluss zum letzten Satz der Antwort von Microsoft wird sich der geneigte Leser fragen, was vor der »ab Mai 2020…
NEWS | BUSINESS | KOMMENTAR
Ungeahnte Folgen beim Umstieg »from SA«: Microsoft beschränkt Kundenrechte und nagt an Gebrauchtmarkt
Die Themen gebrauchte Software und Softwarelizenzen sind rechtlich geprägt und auch praktisch nicht immer einfach. Vorliegend lohnt sich dennoch eine Vertiefung von beidem. Denn es geht hier nicht darum, wieder Mal zu einer Schelte gegen globale Softwareunternehmen auszuholen, sondern um die wirtschaftliche und rechtliche Beschränkung vorhandener Rechtspositionen von Microsoft Kunden beim Umstieg »from SA« zu…
NEWS | CLOUD COMPUTING | IT-SECURITY | OUTSOURCING | ONLINE-ARTIKEL
Public Cloud ohne Risiken: Vier Tipps für Datensicherheit
Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…
NEWS | TRENDS 2020 | TRENDS SECURITY | TRENDS CLOUD COMPUTING | CLOUD COMPUTING | IT-SECURITY | WHITEPAPER
Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien
CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…
NEWS | IT-SECURITY
Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren
Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…
NEWS | IT-SECURITY | KOMMUNIKATION
Umgang mit der Cybersicherheit in Zeiten der Pandemie – Die Bedeutung von Priorisierung
Ideen für den Umgang mit den anhaltenden Herausforderungen der Cybersicherheit während der Coronavirus-Pandemie. Länder auf der ganzen Welt sind mit einer Pandemie konfrontiert. Die Sorgen sind groß um Arbeitnehmer, Geschäftsabläufe, die finanziellen Auswirkungen sowie Gesundheit und Sicherheit. Da die Unternehmen mit den sich verändernden wirtschaftlichen Aussichten konfrontiert werden, ist die Cybersicherheit derzeit vielleicht nicht das…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | KOMMUNIKATION | SERVICES | SICHERHEIT MADE IN GERMANY | TIPPS
IT-Sicherheit für das Arbeiten zuhause: 10 goldene Regeln für ein sicheres Home Office
Ein großer Teil der deutschen Angestellten arbeitet derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Auch Hacker nutzen die aktuelle Unsicherheit verstärkt aus. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen. Die Anbindung des Heimarbeitsplatzes erfolgte in den meisten…
NEWS | DIGITALISIERUNG | IT-SECURITY | PRODUKTMELDUNG | SERVICES
ADN unterstützt mit Microsoft-Technologien beim Umzug auf Virtual Desktop Infrastructure
Dank VDI problemlos ins Home Office Alle Unternehmen, die aktuell ihre Arbeit vom Betrieb ins Home Office umziehen müssen, sehen sich neben den offensichtlichen technischen Herausforderungen und den Fragen zur Arbeitsorganisation noch mit einer weiteren Challenge konfrontiert: Der Administration einer kaum noch zu beherrschenden IT-Landschaft. Hier hilft nur eine Virtuelle-Desktop-Infrastruktur, die alle Ressourcen wieder an…