Hacker nehmen Microsoft Teams ins Visier

Hacker nehmen Microsoft Teams ins Visier
Anzeige

Beitrag teilen

Jüngste Berichte zeigen, dass Hacker Microsoft Teams nutzen, um Malware zu verbreiten. Die Angriffe erfolgen durch das Anhängen von .exe-Dateien an Teams-Chats, um einen Trojaner auf dem Computer des Endbenutzers zu installieren. Der Trojaner wird dann zur Installation von Malware verwendet. Lookout nennt möglichen Taktiken und Gegenmaßnahmen.

„Die erste Taktik der Hacker besteht darin, sich Zugangsdaten von Mitarbeitern für Microsoft 365 zu erschleichen, die ihnen Zugriff auf alle Anwendungen der Microsoft-Suite geben würden. Die Daten von Lookout zeigen, dass die Angreifer vor allem über mobile Kanäle wie SMS, Social-Media-Plattformen, Messaging-Apps von Drittanbietern, Spiele und sogar Dating-Apps auf die Nutzer zugreifen. Daten von Lookout zufolge waren im Jahr 2021 durchschnittlich pro Quartal 15,5 Prozent der Unternehmensanwender Phishing-Angriffen ausgesetzt. Zum Vergleich: Im Jahr 2020 lag die Zahl bei 10,25 Prozent. Phishing ist eindeutig ein wachsendes Problem für jedes Unternehmen.

Anzeige

Microsoft 365 als breite Angriffsfront

Da Microsoft 365 eine so weit verbreitete Plattform ist, ist es für Angreifer nicht sehr schwierig, Social-Engineering-Kampagnen zu erstellen, die Benutzer mittels bösartigen Word-Dateien und gefälschten Anmeldeseiten ansprechen. Die zweite Taktik besteht darin, eine dritte Partei, z. B. einen Auftragnehmer, zu kompromittieren, um Zugriff auf die Teams-Plattform des Unternehmens zu erhalten. Dies zeigt, wie wichtig es ist, jede Software von Drittanbietern, jede Person und jedes Team einer detaillierten Sicherheitsüberprüfung zu unterziehen, um deren Sicherheit zu gewährleisten.

Wie schwerwiegend sind diese Angriffe?

Laut der Studie von Lookout könnte ein erfolgreicher Angriff zu einer vollständigen Übernahme des Geräts führen. Da die Wahrscheinlichkeit hoch ist, dass sich ein Angreifer zunächst durch Phishing Zugang verschafft hat, könnte er schließlich in den Besitz eines vertrauenswürdigen Geräts und vertrauenswürdiger Zugangsdaten gelangen. Dies ist eine bösartige Kombination, die es einem Angreifer ermöglichen könnte, auf alle Daten zuzugreifen, auf die der Benutzer und das Gerät Zugriff haben.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Sobald der Angreifer in die Infrastruktur eingedrungen ist, kann er sich seitlich bewegen und herausfinden, wo die wertvollsten Datenbestände versteckt sind. Von dort aus könnte er diese Daten verschlüsseln, um einen Ransomware-Angriff durchzuführen oder sie zum Verkauf im Dark Web zu exfiltrieren. Diese Angriffskette ist der Grund, warum Unternehmen Sichtbarkeit und Zugriffskontrolle für Benutzer, ihre Geräte, die Anwendungen, auf die sie zugreifen wollen, und die darin gespeicherten Daten benötigen.

Teams: Empfohlene Schutzmaßnahmen

Die Art dieses Angriffs zeigt, wie wichtig es ist, alle Endpunkte, Cloud-Ressourcen sowie lokalen oder privaten Anwendungen in der gesamten Unternehmensinfrastruktur zu schützen. Es wird immer schwieriger, den Überblick darüber zu behalten, wie Benutzer und Geräte mit Anwendungen und Daten interagieren, je mehr der Netzwerkperimeter als traditionelle Grenze der Unternehmensumgebung verschwindet. Daher ist der Einsatz einer einheitlichen Plattform, die sowohl mobile als auch PC-Endpunkte sowie Cloud-Dienste und privaten oder On-Prem-installierten Anwendungen berücksichtigt, erforderlich. Dies ist die einzige Möglichkeit, das erforderliche Maß an Sichtbarkeit und Schutz vor der modernen Bedrohungslandschaft von heute zu gewährleisten.

Um Angreifern, die diese Angriffskette ausnutzen wollen, einen Schritt voraus zu sein, sollten Unternehmen überall Sicherheit für mobile Geräte mit Mobile Threat Defense (MTD) implementieren und Cloud-Dienste mit Cloud Access Security Broker (CASB) schützen. Zudem gilt es den Webverkehr mit einem Secure Web Gateway (SWG) zu überwachen und moderne Sicherheitsrichtlinien für ihre On-Prem- oder privaten Anwendungen mit Zero Trust Network Access (ZTNA) zu implementieren.

Angriffe auf Plattformen weise ähnliche Taktiken auf

Angriffe, die auf bestimmte Plattformen abzielen, haben ihre Nuancen, aber die generellen Taktiken sind offensichtlich sehr ähnlich. In Slack und Teams lassen sich auch öffentliche Kanäle betreiben, an denen man nicht unbedingt Teil des Unternehmens sein muss, um daran teilzunehmen. Dies stellt ein massives Risiko für das Unternehmen dar – sowohl für unbefugten Zugriff als auch für den Verlust von Daten. Die Taktiken, um Zugang zu diesen beiden Plattformen sowie zu Collaboration-Plattformen und anderen Anwendungen zu erhalten, sind im Allgemeinen recht ähnlich. Tatsache ist, dass Phishing heutzutage für Bedrohungsakteure die praktikabelste Option ist.

Wenn ein Angreifer über legitime Zugangsdaten verfügt, um sich bei Unternehmensanwendungen anzumelden, ist die Wahrscheinlichkeit geringer, dass er bemerkt und aufgehalten wird. Unternehmen benötigen daher eine modernisierte Sicherheitsstrategie, die in der Lage ist, anomale Anmeldungen, Dateiaktivitäten und Benutzerverhalten zu erkennen.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Security: Chefs fallen am meisten auf Phishing herein

Während die Entscheider und Chefs ein gehobenes Cyber-Security-Bewusstsein von den Mitarbeitern erwarten, fallen dieses am häufigsten auf Phishing herein, verwenden ➡ Weiterlesen

Herausforderungen in der Cybersecurity

Auch wenn der Jahresbeginn weitgehend ohne spektakuläre Cyberangriffe verlaufen ist, so erwartet Sergej Epp von Palo Alto Networks, alles andere ➡ Weiterlesen

Business Email Compromise: mehr als nur Phishing

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) ist ein großes Geschäft für Cyberkriminelle. Laut der FBI-Studie zur Internetkriminalität 2021 ➡ Weiterlesen

Gefahren-Check: Selbst-Hacking-Tool für Unternehmen

Ein neues, kostenfreies Selbst-Hacking-Tool ermöglicht es Unternehmen, ohne Gefahren das eigene Netzwerk zu hacken und ihre DNS-Sicherheit zu prüfen. EfficientIP ➡ Weiterlesen

Chatbots: Nur Maschinen helfen gehen Maschinen

Chatbots wie ChatGPT sind auf dem Vormarsch: Die künstliche Intelligenz ist der natürlichen Ignoranz gewachsen. Man benötiget zunehmend intelligente Maschinen, ➡ Weiterlesen

Mehr Resilienz durch SaaS-Daten-Backups

Im vergangenen Jahr war die Cybersecurity-Welt mit zahlreichen unterschiedlichen Herausforderungen konfrontiert. Viele Unternehmen mussten sich nicht nur mit den Konsequenzen ➡ Weiterlesen

OpenAI: Cyberkriminelle nutzen ChatGPT

Sicherheitsforscher haben im Dezember mit ChatGPT einen kompletten Infektionsablauf durchgeführt, von der Erstellung einer überzeugenden Spear-Phishing-E-Mail bis hin zur Ausführung ➡ Weiterlesen

Freies Entschlüsselungs-Tool für MegaCortex-Ransomware

Den Opfern der MegaCortex-Ransomware-Familie steht ab sofort ein von Bitdefender mitentwickelter Entschlüsselungs-Tool zur Verfügung. Die Betroffenen können mit diesem kostenlosen ➡ Weiterlesen