Schwachstellen von Microsoft Teams, Slack & Co. Collaboration-Tools sind vor Hackern nicht sicher

Von Dipl. Betriebswirt Otto Geißler 5 min Lesedauer

Anbieter zum Thema

Der Aufstieg von Collaboration-Tools wie Slack, Microsoft Teams und Zoom hat unsere Arbeitsweise revolutioniert, insbesondere in Remote- und Hybrid-Arbeitsumgebungen. Diese Plattformen ermöglichen eine nahtlose Kommunikation und vereinfachte Dateifreigabe sowie ein optimiertes Projektmanagement. Jedoch lauern dort auch einige Gefahren.

Durch die Integration von Collaboration-Tools in den täglichen Betrieb sind Unternehmen unterschiedlichen Sicherheitsrisiken ausgesetzt.(Bild:  AndSus - stock.adobe.com)
Durch die Integration von Collaboration-Tools in den täglichen Betrieb sind Unternehmen unterschiedlichen Sicherheitsrisiken ausgesetzt.
(Bild: AndSus - stock.adobe.com)

Eine schnelle und effiziente Zusammenarbeit ist für das heutige Geschäftsleben unerlässlich. Allerdings können die Plattformen, die wir für die Kommunikation mit Kollegen, Lieferanten und Kunden nutzen, auch ernsthafte Risiken mit sich bringen. Wenn man sich einige der gängigsten Collaboration-Tools ansieht, so wird deutlich, dass der User auf der Hut sein muss.

Wenn diese nicht geschützt sind oder unsachgemäß verwendet werden, haben Hacker ein leichtes Spiel und erhalten Zugriffe auf die Netzwerke der User. Der beste Schutz besteht darin, sich dieser Risiken bewusst zu sein und die entsprechenden Änderungen und Richtlinien in den jeweiligen Unternehmen anzuwenden. Dazu gehört auch, dass Unternehmen die Bedrohungen durch Insiderrisiken und Datenextraktionen erkennen und verstehen lernen.

Schwachstellen der Tools

Mithilfe der Integration von Collaboration-Tools in den täglichen Betrieb sind Unternehmen unterschiedlichen Sicherheitsrisiken ausgesetzt. Das Verständnis dieser Risiken ist der erste Schritt bei der Entwicklung von Strategien für mehr IT-Security.

Zu diesen Risiken gehören im Wesentlichen Phishing-Angriffe, verschiedene Datenschutzverletzungen, Insider-Bedrohungen, Malware, Ransomware sowie die ungesicherte Integration von Dritten. In der Folge wird eine Auswahl der beliebtesten Plattformen sowie deren möglichen Bedrohungen und Lösungen kurz beschrieben:

Microsoft Teams

Die Plattform ist der chatbasierte Arbeitsbereich in Office 365, der alle Personen, Inhalte und Tools integriert, die ein Team benötigt, um effektiver zu sein. Da es so weit verbreitet ist, ist es für Hacker auch ein gleichsam attraktives Ziel.

Dabei schicken Angreifer Dateien in einen Teams-Chat, die sich letztendlich als Anmeldedaten-Phishing-Köder entpuppen und Microsoft-Mandanten gefährdeten, indem sie sich als technische Support-Einheiten ausgaben.

Auf diese Weise zielen Hacker darauf ab, Anmeldeinfos von einer Zielorganisation zu stehlen, indem sie einen User ansprechen und die Genehmigung von Aufforderungen zur Multifaktor-Authentifizierung (MFA) einholen. Die Angreifer verleiten den Teams-User dazu, seine Genehmigung über die Microsoft Authenticator-App abzugeben.

Mögliche Lösungsansätze: Bestimmung der Höhe des Risikos, das beim Aufbau der Teams-Sicherheit die jeweilige Organisation bereit ist, zu akzeptieren. Sollte Teams beispielsweise auch anonymen Usern offenstehen, oder ausschließlich nur auf interne User beschränkt sein?

Sind Gastzugriffe auf ein Netzwerk erlaubt, kann Teams sehr leicht als ein Angriffsziel genutzt werden. Die Sicherheit lässt sich verbessern, indem Phishing-resistentere Authentifizierungsmethoden wie Nummernabgleich verwendet werden, anstatt nur die automatische Bestätigung der Eingabeaufforderung zuzulassen.

Darüber hinaus sollten Unternehmen Regeln für bedingte Zugriffe erwägen. Die Implementierung erfordert zusätzliche Lizenzen, kann aber sinnvoll sein, da Hacker immer häufiger die Cloud als Ausgangspunkt für Angriffe nutzen.

Dadurch können Microsoft-365-Anmeldungen durch die Verwendung stärkerer Authentifizierungen eingeschränkt und die unterschiedlichen Stärken der integrierten Authentifizierung erhöht werden. Dies beinhaltet beispielsweise eine Multifaktor-Authentifizierung, kennwortlose MFA und Phishing-resistente MFA. Des Weiteren empfiehlt es sich, Team-Interaktionen auf genehmigten Domänen zu beschränken.

Github

Die Software-Sharing-Plattform Github wird sowohl von der breiten Öffentlichkeit als auch von privaten Unternehmen genutzt. Aufgrund ihrer offenen Natur ist sie zu einem Repository für bösartige Inhalte geworden. Die meisten Nutzer besuchen die Plattform, um sauberen Code herunterzuladen, können dabei aber von Hackern getäuscht werden, indem Dateien heruntergeladen werden, die tatsächlich eine bösartige Nutzlast enthalten.

Mögliche Lösungsansätze

Beim Erstellen und Wiederverwenden von Code-Repositorys ist es unbedingt angezeigt, dass der jeweilige Code mit geeigneten Tools überprüft werden muss. Die Entwicklerteams müssen daher in der Lage sein, bösartigen Code zu erkennen. Denn dabei steht viel auf dem Spiel! So kann es unter Umständen Monate oder Jahre dauern, bis die Auswirkungen einer Infektion ans Licht kommen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Hacker suchen oft nach Möglichkeiten, sich mit der Absicht in die Lieferkette von Drittanbieter-Tools einzuschleusen, um erst nach einiger Zeit zu entscheiden, einen größeren Angriff zu starten.

Slack

Das Risiko, das von der Slack-Plattform ausgeht, ist sein Missbrauch unter der Annahme, dass es sich um einen vertrauenswürdigen und sicheren Ort handelt, obwohl dies häufig nicht der Fall ist. Slack wird häufig dazu verwendet, Anmelde-Daten oder andere vertrauliche Informationen auf unangemessene Weise zu speichern. Wie bei Teams wird die Plattform dann zum Teilen dieser sensiblen Informationen genutzt, ohne Rücksicht auf deren Sicherheit.

Mögliche Lösungsansätze

Mit einer Zwei-Faktor- (2FA) bzw. Multifaktor-Authentifizierung (MFA) lassen sich zusätzliche Sicherheitsebenen hinzufügen. Zudem sollten Domain-Whitelists erwogen werden, um Zugriffe einzuschränken und extern geteilte Kanäle zu überwachen, sowie um festzustellen, wer Zugriffe erhalten darf.

Unternehmen müssen außerdem sicherstellen, dass solche Berechtigungen nicht großzügig vergeben und Zugriffe sowie die Sichtbarkeit von Gast-Usern genau verwaltet werden. Wie bei allen Sharing-Plattformen empfiehlt es sich, Einladungen an Gast-User zu überprüfen und deren Zugriffsrechte zu kontrollieren.

Das Problem mit OAuth

Anwendungen verwenden häufig die Authentifizierungsplattform OAuth, um Anmeldeinformationen freizugeben bzw. auf andere Services zugreifen zu können. OAuth-Berechtigungen sind dauerhaft und können den Usern in einigen Fällen ermöglichen, unbeabsichtigt Anwendungen zu autorisieren, von denen sie nichts wussten. Selbst wenn die Anwendung aufgerufen wurde, die die OAuth-Berechtigung aktiviert hat, kann die Autorisierung möglicherweise nicht vollständig entfernt werden.

Unternehmen sollten daher die Microsoft-365-Postfachberechtigungen überprüfen und sicherstellen, dass die Einstellungen so festgelegt sind, dass Administratoren jeden OAuth-Zugriff autorisieren müssen. Ferner ist zu überprüfen, dass in der jeweiligen Domäne nur die Anwendungen vorhanden sind, denen man auch vertrauen kann. Dafür müssen die Berechtigungen überprüft werden und wann sie zuletzt autorisiert wurden. Es ist zu erwägen, ob zusätzliche Richtlinien hinzuzufügen sind, um die mit diesen Cloud-Anwendungen verbundenen Risiken zu analysieren und entsprechende Benachrichtigungen einzurichten.

Weitere Lösungsansätze

In der Folge sind einige weitere Ansätze skizziert, die sich für eine Verbesserung der Sicherheit von Collaboration-Tools anbieten:

Ende-zu-Ende-Verschlüsselung

Auf diese Weise lassen sich Daten sowohl während der Übertragung als auch im Ruhezustand zu schützen. Das bedeutet, dass Nachrichten und Dateien verschlüsselt werden, bevor sie das Gerät des Absenders verlassen, und nur vom beabsichtigten Empfänger entschlüsselt werden können.

Updates und Patchmanagement

Um Sicherheitslücken vorzubeugen, ist es wichtig, Collaboration-Tools und zugehörige Software stets auf dem neuesten Stand zu halten. Regelmäßige Updates und Patch-Management schützen vor bekannten Exploits und Schwachstellen. Unternehmen sollten für die zeitnahe Anwendung von Patches und Updates Routinen etablieren.

IT-Security-Schulungen

Die Mitarbeiter müssen über die Bedeutung der Sicherheit bei der Zusammenarbeit aufgeklärt werden. Regelmäßige Sicherheitsschulungen können den Mitarbeitern helfen, Phishing-Versuche zu erkennen, die mit schwachen Passwörtern verbundenen Risiken zu verstehen und Best Practices zum Datenschutz zu befolgen.

Reaktionsplan für Vorfälle

Trotz aller Bemühungen kann es immer noch zu Sicherheitsvorfällen kommen. Um die Auswirkungen von solchen Schäden zu reduzieren, ist ein robuster Reaktionsplan unerlässlich.

(ID:50122284)