Jakie są zagrożenia dla MS Teams? Sprawdź, jak się przed nimi chronić

Home / Aktualności / Jakie są zagrożenia dla MS Teams? Sprawdź, jak się przed nimi chronić

Zdarzenia roku 2020 wymusiły na firmach znalezienie się w nowej rzeczywistości – maksymalnej wirtualizacji operacji biznesowych. Wraz z wprowadzaniem kolejnych obostrzeń, organizacje prowadziły wyścig z czasem, aby zapewnić możliwość realizacji procesów biznesowych przy ograniczonym kontakcie międzyludzkim. Bez wątpienia najbardziej krytycznym procesem wewnątrz przedsiębiorstwa jest komunikacja. Nie dziwi więc, że komunikator czołowego dostawcy oprogramowania biurowego – Microsoft Teams zanotował wzrost z 40 mln użytkowników w marcu do 2020 do 75 mln użytkowników w kwietniu tego samego roku.


Microsoft Teams to potężne narzędzie do obsługi współpracy między działami, a nawet między organizacjami. Otwartość tego narzędzia budzi jednak obawy dotyczące nieskrępowanego udostępniania plików i danych między nieograniczoną liczbą użytkowników. Same pliki współdzielone przez Teams przechowywane są w kilku lokalizacjach Exchange, Stream, Groups, SharePoint i OneDrive dla Firm. Krótko mówiąc jako główne narzędzie do komunikacji i wymiany danych MS Teams stwarza uzasadnione obawy co do bezpieczeństwa korzystania z tej aplikacji.


Na szczęście Teams czerpie korzyści z integracji z kluczowymi elementami struktury bezpieczeństwa Microsoft:

  • Udostępnianie plików jest obsługiwane przez SharePoint.

  • Rozmowy zespołowe są przechowywane w dedykowanej skrzynce pocztowej grupy w Exchange Online.

  • Usługa Azure Active Directory (Azure AD) przechowuje i zarządza danymi i tożsamościami. Zarządza również uwierzytelnianiem użytkowników dla platformy Teams jako całości.


Podstawowe mechanizmy bezpieczeństwa, konfigurowane przy wdrożeniu platformy Teams zwykle obejmują:
  • Konfigurację uwierzytelniania w usłudze Azure AD na potrzeby logowania użytkowników do zespołów.

  • Globalne ustawienia polityk bezpieczeństwa dla Office 365. Wiele ustawień jest przenoszonych do Teams lub do SharePoint, OneDrive i Exchange, które współpracują z Teams.


Jednak wobec skali obecnych zagrożeń od zaawansowanego złośliwego oprogramowania po insiderów świadomie działających na niekorzyść przedsiębiorstwa podstawowe mechanizmy ochronne są niewystarczające. Eksperci z firmy McAfee w swoim najnowszym raporcie Microsoft Teams: Top 10 Security Threats opracowali kompleksowy wykaz zagrożeń i mechanizmów ochronnych, które pozwalają bezpiecznie korzystać z MS Teams.

Poniżej pokazujemy zarys zagrożeń opisanych we wspomnianym raporcie

PROBLEM NR 1: EXTERNAL/GUEST USERS

Administratorzy kanału mogą dodawać osoby spoza organizacji oraz nadawać im pewne uprawnienia.  Stwarza to możliwość przekazania jako załącznik złośliwego pliku lub eksfiltracji danych.


Dobrymi praktykami w zakresie ochrony są:
  • Kontroluj listę domen użytkowników, którzy mają dostęp do Twoich Teams.

  • Stwórz jasną granicę dotyczącą kanałów do komunikacji wewnętrznej i zablokuj je dla użytkowników spoza organizacji.

  • Nałóż (za pomocą odpowiednich rozwiązań) filtry na pliki i dane przekazywane przez czat – jako drugi poziom kontroli można weryfikować domeny użytkowników, między którymi dochodzi do komunikacji.

  • Kontroluj administratorów Teams co najmniej za pomocą oddzielnego raportu.


PROBLEM NR 2: NIEZNANE URZĄDZENIA I LOKALIZACJE

Nieznane urządzenia czy lokalizacje mogą wskazywać na zainfekowanie złośliwym oprogramowaniem lub przejęcie przez nieautoryzowanego użytkownika.

Dlatego dobrą praktyką jest:
  • Ograniczanie dostępu i funkcjonalności ze względu na rodzaj urządzenia dostępowego czy też lokalizacji (zakresy adresacji IP).

  • Wprowadzenie dodatkowego sposobu uwierzytelnienia (MFA).

  • Nałożenie reguł ograniczających pobieranie, wgrywanie i współdzielenie plików.


PROBLEM NR 3: EKSFLITRACJA DANYCH POPRZEZ WSPÓŁDZIELONY EKRAN

Współdzielenie ekranów bywa nieocenione, jeżeli chodzi o możliwość pracy w zespole. Niestety ciężko również ocenić skalę danych eksfiltrowanych z organizacji, ze względu na brak dedykowanych środków (i de facto ograniczonych możliwości w ogóle) ochrony tego kanału.

Aby zapobiegać tego rodzaju wyciekom warto postawić na:

  • Podnoszenie świadomości cyberbezpieczeństwa w organizacji poprzez szkolenia i symulacje.

  • Rozwiązanie monitorujące zachowania użytkowników i pomagające w identyfikacji tzw. insider threats.


PROBLEM NR 4: MALWARE WYSYŁANY POPRZEZ TEAMS

Malware może być przekazany poprzez chat celem zainfekowania urządzenia rozmówcy. Podstawą jest, aby administrator mógł kontrolować już „na wejściu” pliki wysyłane do infrastruktury organizacji. Minimum to komunikacja północ – południe, poza organizację, jednak, aby mieć pełną widoczność i unikać rozprzestrzeniania wewnętrznego zagrożeń – warto monitorować też ruch wschód – zachód.


W zależności od platformy, istnieją różne technologie zabezpieczające:
  • Cloud Access Security Broker (CASB) ­­chroni pliki wysyłane do Twojej instancji chmurowej, zawiera również zaawansowane opcje kontroli dostępu do zasobów, współdzielenia i wykrywania anomalii zachowań kont użytkowników.

  • Next-Gen Web Security Gateway – to odpowiedź na potrzeby firm stopniowo przechodzących do chmury. Połączenie bezpiecznego proxy webowego z CASB i Data Loss Prevention. Kompleksowa ochrona plików nie tylko pod kątem ewentualnego malware ale i eksfiltracji.


Oprócz tego technologie takie jak EDR, Secure Web Gateway, Next-Gen Firewall i stary dobry antywirus znacząco zmniejszają ryzyko szkód wyrządzonych przez malware ściągnięty razem z wysłanym plikiem przez chat.


PROBLEM NR 5: WSPÓŁDZIELENIE PLIKÓW POZA ORGANIZACJĘ

Brak kontroli na tym komu użytkownicy udostępniają pliki współdzielone na platformie chmurowej to poważny problem. Oprócz polityk Data Loss Prevention (DLP) nałożonych na dane przechowywane w chmurze, warto rozważyć implementację CASB. Pomoże to różnicować poziom dostępu do plików w zależności od rodzaju urządzenia bądź lokalizacji użytkownika.

Te kwestie bardziej szczegółowo opisujemy tutaj.

PROBLEM NR 6: INTEGRACJE Z INNYMI APLIKACJAMI

Poprzez przyznawanie aplikacjom praw do pewnych funkcji stwarzamy nowe wektory ataku i wycieku danych. Warto zacząć od inwentaryzacji jakie aplikacje są zintegrowane z naszymi MS Teams? W jaki sposób możemy sprawdzić czy nasz stan wiedzy jest aktualny?

W tym punkcie warto poruszyć, że MS Teams nie są jedynym narzędziem komunikacji i współpracy. Wobec tego zastanów się, czy w swojej organizacji posiadasz ogólne wytyczne dotyczące bezpiecznego korzystania z takich aplikacji.

PROBLEM NR 7: BRAK WIDOCZNOŚCI W ZAKRESIE NIEPOKOJĄCYCH ZACHOWAŃ UŻYTKOWNIKÓW

Dostęp z odległej lokalizacji, zbyt szerokie współdzielenie plików, pobieranie dużych ilości danych czy pobieranie ich poza godzinami pracy. Każdy z tych sygnałów może wskazywać na wątpliwe intencje zaufanego użytkownika lub przejęcie jego danych dostępowych. Większość rozwiązań klasy CASB zawiera funkcjonalności pozwalające ocenić poziom ryzyka akcji użytkownika. Dlatego upewnij się, czy Twoje rozwiązanie również je posiada.

Prócz wyżej wymienionych, pozostaje również kwestia jednolitej polityki bezpieczeństwa dla różnych środowisk chmurowych i minimalizacja czasu wykrycia i remediacji incydentu. Przykładowo w rozwiązaniach bazujących na API czas przesłania informacji o zdarzeniu bywa kluczowy.



Wspomniany Microsoft Teams: Top 10 Security Threats by McAfee rozszerza wymienione wyżej problemy bezpieczeństwa aplikacji MS Teams i konkretyzuje o:

  • Dodatkowe wyzwania, z którymi mierzą się organizacje korzystające nie tylko z MS Teams, ale i innych komunikatorów.

  • Metody i techniki zabezpieczenia wektorów ataku.

  • Technologie i ich uzasadnienie biznesowe.



O uzasadnieniach biznesowych warto napisać odwołując się do początku artykułu. Komunikacja to krytyczny proces w organizacji, a wspierające ją aplikacje są niezbędne.


W dobie swoistego komunikacyjnego „rozprężenia” powodowanego wszechobecną pracą zdalną, administratorzy muszą być bardziej czujni niż kiedykolwiek. A wspierające ich rozwiązania i funkcjonalności takie jak chociażby wymienione CASB. Niemniej warto pamiętać, że obecnie komunikacja obejmuje wiele kanałów i urządzeń i każde rozwiązanie z zakresu cyberbezpieczeństwa przyczynia się do podniesienia poziomu jej ochrony.


Więcej informacji znajdziesz w pełnym raporcie.


Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.