Microsoft 365 sicher verwenden Steigende Nutzerzahlen und Risiken bei Microsoft 365

Von Michael Scheffler Lesedauer: 4 min |

Anbieter zum Thema

Microsoft 365 ist bei vielen Unternehmen inzwischen zu zu einem wichtigen Bestandteil der Arbeitswelt geworden. Die gleichen Funktionen, die die Lösung für Unternehmen interessant machen, sind jedoch auch für Cyberkriminelle attraktiv. Deshalb benötigen Unternehmen ein hohes Maß an Transparenz, um zu verhindern, dass Angreifer auf sensible Informationen und andere Ressourcen zugreifen.

Microsoft 365 ist für Unternehmen auf der ganzen Welt ein wichtiges Tool bei der Zusammenarbeit von entfernten, vermehrt die Cloud nutzenden Mitarbeitern. Aber wer sich auf die Zugänglichkeit von Microsoft 365 verlässt, muss auch darauf vorbereitet sein, dass Angreifer das Gleiche tun.
Microsoft 365 ist für Unternehmen auf der ganzen Welt ein wichtiges Tool bei der Zusammenarbeit von entfernten, vermehrt die Cloud nutzenden Mitarbeitern. Aber wer sich auf die Zugänglichkeit von Microsoft 365 verlässt, muss auch darauf vorbereitet sein, dass Angreifer das Gleiche tun.
(© peshkov - stock.adobe.com)

Ohne Übertreibung kann man sagen, dass Microsoft 365 viele Unternehmen während der Pandemie am Laufen gehalten hat. So hat die kommerzielle Nutzerbasis im letzten Jahr ein vierteljährliches Wachstum von 15 bis 20 Prozent verzeichnet. Mehr als 250 Millionen Nutzer verwenden inzwischen jeden Monat die Teams-Chatlösung. Der Schlüssel zum Erfolg von Microsoft 365 ist seine Zugänglichkeit. Es ist selbst für Technik-Neulinge sehr einfach, ihre Dokumente mit Kollegen über E-Mail oder Teams zu teilen und gemeinsam an Überarbeitungen und Ideen zu arbeiten. Die Benutzer können auch problemlos Assets mit Partnern und Kunden außerhalb des Unternehmens teilen, indem sie einfache Zugriffskontrollen verwenden. Diese Nutzerfreundlichkeit ist ideal für die moderne, verteilt arbeitende Belegschaft. Gleichzeitig verschärft sie aber auch die Herausforderungen bei der Verwaltung von Berechtigungen und dem Schutz sensibler Dateien, die nicht in die falschen Hände geraten dürfen.

Seit mehr als zwei Jahrzehnten wird der Dateizugriff weitgehend auf die gleiche Weise geregelt: Eine Datei oder ein Ordner wird erstellt, dann wird eine entsprechende Active Directory (AD)-Gruppe mit Zugriffsberechtigung erstellt oder zugewiesen. Benutzer innerhalb einer AD-Gruppe können so auf die Dateien mit den entsprechenden Rechten zugreifen. Dieser Ansatz führt jedoch zu mehreren Sicherheitsproblemen. So werden beispielsweise häufig Ordner erstellt, die standardmäßig für jeden in der Domäne zugänglich sind. Dadurch können sowohl externe Angreifer als auch böswillige Insider mit jeder Berechtigungsstufe darauf zugreifen. Häufig haben auch mehrere Gruppen Zugang zu demselben Ordner. Dies führt zu einer chaotischen Liste von Berechtigungen, die extrem schwierig zu kontrollieren und damit zu verwalten ist.

Microsoft 365 verschärft diese Probleme noch, indem es die Freigabe des Zugriffs für Einzelpersonen und Gruppen, einschließlich Gästen außerhalb des Netzwerks, erleichtert. Es überlässt den Nutzern auch die Kontrolle, indem es ihnen erlaubt, die Berechtigungen für Dateien und Ordner festzulegen – ein ernstes Problem, wenn sie keine entsprechenden Regeln festlegen. Erstellt beispielsweise ein Benutzer einen SharePoint-Ordner ohne Berechtigungsanforderungen und teilt ihn per E-Mail an einen Kontakt außerhalb des Unternehmens, kann jeder, der diesen Link erhält, auf den Ordner und alle seine Inhalte zugreifen. Ohne entsprechende Schutzmechanismen hat das Unternehmen so keine Kontrolle darüber, wie und von wem dieser Link verwendet wird. Und in der Folge darüber, wer auf Dateien zugreifen kann.

Neben dem Risiko, den Überblick über Zugriff und Berechtigungen zu verlieren, wird die gemeinsame Nutzung von 365 auch für kriminelle Taktiken genutzt. Microsoft hat vor kurzem über eine besonders raffinierte Phishing-Kampagne berichtet, bei der Absenderadressen einschließlich Zielbenutzernamen gefälscht wurden, um E-Mail-Filter zu umgehen und Nutzer zu täuschen. Hat das Unternehmen keine strengen Zugriffskontrollen eingeführt, gewährt ein kompromittiertes 365-Konto dem Angreifer Zugriff auf eine Reihe von Dateien. Cyberkriminelle können zudem E-Mail und Teams ausnutzen, um Benutzer innerhalb und außerhalb des Unternehmens anzugreifen, ihre Attacken zu eskalieren und Sicherheitskontrollen zu umgehen.

Die Gefahr durch Makros

Eines der häufigsten Beispiele dafür, wie 365-Funktionen zur Umgehung von Endpunkt-Sicherheitskontrollen genutzt werden können, ist die Verwendung von Makros als Angriffswerkzeug. Während Makros grundsätzlich nützlich sind, um sich wiederholende Aufgaben schnell zu erledigen, können Angreifer diese auch ausnutzen, um eine Verbindung zu Remote-Standorten herzustellen, zusätzliche Pakete herunterzuladen oder sogar den Code zu manipulieren.

Microsoft-Programme wie Word und Excel warnen die Benutzer vor diesem Risiko und fordern sie auf, die Schaltfläche „Inhalt aktivieren“ am oberen Rand des Dokuments anzuklicken, um Makros zu ermöglichen. Allzu häufig klicken Benutzer diese Warnungen ohne nachzudenken einfach weg, insbesondere wenn das Dokument aus einer vertrauenswürdigen Quelle zu stammen scheint – und öffnen damit den Angreifern die Tür.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Microsoft 365 sicher verwenden

Die Umsetzung einer Least-Privilege-Strategie ist eine der effektivsten Maßnahmen, die Unternehmen sofort zum Schutz ihrer Systeme ergreifen können. Dadurch wird sichergestellt, dass alle Benutzer nur auf Dateien und Anwendungen zugreifen können, die für ihre Aufgaben erforderlich sind. Auf diese Weise wird der Explosionsradius eines kompromittierten Kontos erheblich reduziert.

Mithilfe einer automatischen Datenklassifizierung können sensible Dateien im gesamten Netzwerk identifiziert und die Benutzer und Gruppen, die darauf zugreifen können, ermittelt werden. Unternehmen sollten dabei besonders auf Dateien achten, auf die zu viele Personen zugreifen können (everyone).

Darüber hinaus ist es wichtig, dass die E-Mail-Sicherheit auf dem neuesten Stand ist. Während die Angreifer ständig neue Angriffstechniken entwickeln, um die Kontrollen zu umgehen, sollten Unternehmen sicher sein, dass ihre Abwehrmaßnahmen den Großteil der eingehenden Phishing-Angriffe abwehren. Insbesondere sollten sie in der Lage sein, gängige Phishing-Anzeichen wie nicht übereinstimmende Absender-IDs zu erkennen, die auf Spoofing hinweisen. Ebenso müssen die Mitarbeiter im Rahmen von Schulungen sensibilisiert werden. Auch wenn von ihnen nicht erwartet werden kann, dass sie sämtliche betrügerische E-Mails zuverlässig erkennen, wird das Risiko doch verringert, wenn alle Mitarbeiter die Grundlagen der Cyberhygiene gewissenhaft befolgen.

Wenn das Unvermeidliche eintritt, müssen Unternehmen zudem in der Lage sein, einen laufenden Angriff schnell zu erkennen und zu entschärfen. Dazu gehört es, die Dateiaktivitäten im gesamten Netzwerk kontinuierlich zu überwachen und ungewöhnliches Verhalten zuverlässig zu identifizieren. Mit PowerShell ist es möglich, ein Konto automatisch zu deaktivieren und einen Endpoint herunterzufahren, um den Angriff sofort zu stoppen.

Microsoft 365 ist in Unternehmen auf der ganzen Welt fest verankert und wird bei der Zusammenarbeit von entfernten, vermehrt die Cloud nutzenden Mitarbeitern weiter an Bedeutung gewinnen. Aber jedes Unternehmen, das sich auf die Zugänglichkeit von Microsoft 365 verlässt, muss auch darauf vorbereitet sein, dass Angreifer das Gleiche tun. Sicherheitsverantwortliche sollten deshalb eine mehrschichtige Verteidigungsstrategie entwickeln, um zu verhindern, dass vertraute Tools ausgenutzt und die Produktivitätsgewinne durch Microsoft 365 durch Cyberrisiken gefährdet werden.

Über den Autor: Michael Scheffler ist Country Manager DACH von Varonis Systems.

(ID:48114430)