{"id":263147,"date":"2022-03-05T03:06:38","date_gmt":"2022-03-05T02:06:38","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263147"},"modified":"2022-03-05T10:04:30","modified_gmt":"2022-03-05T09:04:30","slug":"microsoft-teams-im-visier-von-hackern-eine-einordnung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/05\/microsoft-teams-im-visier-von-hackern-eine-einordnung\/","title":{"rendered":"Microsoft Teams im Visier von Hackern &#8211; eine Einordnung"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/03\/05\/microsoft-teams-im-visier-von-hackern-eine-einordnung\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Anfang M\u00e4rz 2022 ging die Nachricht herum, dass Hacker Microsoft Teams zur Verbreitung von Malware nutzen. Die Angriffe erfolgen durch das Anh\u00e4ngen von .exe-Dateien an Teams-Chats. Diese .exe-Dateien enthalten einen Trojaner, der auf dem Computer des Endbenutzers installiert wird. Dieser Trojaner wird dann zur Installation von Malware verwendet.\u00a0 Wie kritisch ist diese Geschichte aber?<\/p>\n<p><!--more--><\/p>\n<h2>Hinweis auf Angriffe \u00fcber Microsoft Teams<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/cf0dba471cdc4cfcafa67f0ec369726f\" alt=\"\" width=\"1\" height=\"1\" \/>Die Webseite Thread Post hat bereits Mitte Februar im Artikel <a href=\"https:\/\/threatpost.com\/microsoft-teams-targeted-takeover-trojans\/178497\/\" target=\"_blank\" rel=\"noopener\">Microsoft Teams Targeted With Takeover Trojans<\/a> auf diese Gefahr hingewiesen. Nachfolgender <a href=\"https:\/\/twitter.com\/prevailion\/status\/1494354706860281861\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> verlinkt auf diesen Artikel. Aber auch heise hatte die Tage <a href=\"https:\/\/www.heise.de\/news\/Phishing-und-Malware-Microsoft-Teams-rueckt-in-den-Fokus-von-Angreifern-6535246.html\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> zum Thema.<\/p>\n<p><a href=\"https:\/\/twitter.com\/prevailion\/status\/1494354706860281861\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/VXVTpGX.png\" \/><\/a><\/p>\n<p>Im Januar 2022 fiel Forscher von Avanan, einem Unternehmen von Check Point, eine Kampagne auf, die b\u00f6sartige ausf\u00fchrbare Dateien in Teams-Konversationen ablegt. Wurden diese Anh\u00e4nge vom Benutzer angeklickt installierte dies einen Trojaner, der danach weitere Malware installieren und\u00a0 anschlie\u00dfend den Computer des Benutzers \u00fcbernehmen konnte. Das geht aus einem <a href=\"https:\/\/www.avanan.com\/blog\/hackers-attach-malicious-.exe-files-to-teams-conversations\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlichten Bericht<\/a> hervor. Hank Schless, Senior Manager of Security Solutions beim Sicherheitsanbieter Lookout, nennt m\u00f6glichen Taktiken und Gegenma\u00dfnahmen.<\/p>\n<blockquote><p>Die erste Taktik der Hacker besteht darin, sich Zugangsdaten von Mitarbeitern f\u00fcr Microsoft 365 zu erschleichen, die ihnen Zugriff auf alle Anwendungen der Microsoft-Suite geben w\u00fcrden. Die Daten von Lookout zeigen, dass die Angreifer vor allem \u00fcber mobile Kan\u00e4le wie SMS, Social-Media-Plattformen, Messaging-Apps von Drittanbietern, Spiele und sogar Dating-Apps auf die Nutzer zugreifen. Daten von Lookout zufolge waren im Jahr 2021 durchschnittlich pro Quartal 15,5 Prozent der Unternehmensanwender Phishing-Angriffen ausgesetzt. Zum Vergleich: Im Jahr 2020 lag die Zahl bei 10,25 Prozent. Phishing ist eindeutig ein wachsendes Problem f\u00fcr jedes Unternehmen.<\/p><\/blockquote>\n<p>Da Microsoft 365 eine so weit verbreitete Plattform ist, ist es f\u00fcr Angreifer nicht sehr schwierig, Social-Engineering-Kampagnen zu erstellen, die Benutzer mittels b\u00f6sartigen Word-Dateien und gef\u00e4lschten Anmeldeseiten ansprechen. Die zweite Taktik besteht darin, eine dritte Partei, z. B. einen Auftragnehmer, zu kompromittieren, um Zugriff auf die Teams-Plattform des Unternehmens zu erhalten. Dies zeigt, wie wichtig es ist, jede Software von Drittanbietern, jede Person und jedes Team einer detaillierten Sicherheits\u00fcberpr\u00fcfung zu unterziehen, um deren Sicherheit zu gew\u00e4hrleisten.<\/p>\n<h2>Wie schwerwiegend sind diese Angriffe?<\/h2>\n<p>&nbsp;<\/p>\n<p>Laut der Studie von Lookout k\u00f6nnte ein erfolgreicher Angriff zu einer vollst\u00e4ndigen \u00dcbernahme des Ger\u00e4ts f\u00fchren. Da die Wahrscheinlichkeit hoch ist, dass sich ein Angreifer zun\u00e4chst durch Phishing Zugang verschafft hat, k\u00f6nnte er schlie\u00dflich in den Besitz eines vertrauensw\u00fcrdigen Ger\u00e4ts und vertrauensw\u00fcrdiger Zugangsdaten gelangen. Dies ist eine b\u00f6sartige Kombination, die es einem Angreifer erm\u00f6glichen k\u00f6nnte, auf alle Daten zuzugreifen, auf die der Benutzer und das Ger\u00e4t Zugriff haben.<\/p>\n<p>Sobald der Angreifer in die Infrastruktur eingedrungen ist, kann er sich seitlich bewegen und herausfinden, wo die wertvollsten Datenbest\u00e4nde versteckt sind. Von dort aus k\u00f6nnte er diese Daten verschl\u00fcsseln, um einen Ransomware-Angriff durchzuf\u00fchren oder sie zum Verkauf im Dark Web zu exfiltrieren. Diese Angriffskette ist der Grund, warum Unternehmen Sichtbarkeit und Zugriffskontrolle f\u00fcr Benutzer, ihre Ger\u00e4te, die Anwendungen, auf die sie zugreifen wollen, und die darin gespeicherten Daten ben\u00f6tigen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/msxfaq\/status\/1499560081725313026\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"MS Teams im Fokus von Hackern\" src=\"https:\/\/i.imgur.com\/7XFGKxG.png\" alt=\"MS Teams im Fokus von Hackern\" \/><\/a><\/p>\n<p>Frank Carius hat sich laut <a href=\"https:\/\/twitter.com\/msxfaq\/status\/1499560081725313026\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> ebenfalls zum Thema Gedanken gemacht und versucht in <a href=\"https:\/\/www.msxfaq.de\/teams\/marketing\/teams_malware.htm\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> eine Einordnung.<\/p>\n<h2>Empfohlene Schutzma\u00dfnahmen<\/h2>\n<p>&nbsp;<\/p>\n<p>Die Art dieses Angriffs zeigt, laut Lookout, wie wichtig es ist, alle Endpunkte, Cloud-Ressourcen sowie lokalen oder privaten Anwendungen in der gesamten Unternehmensinfrastruktur zu sch\u00fctzen. Es wird allerdings immer schwieriger, den \u00dcberblick dar\u00fcber zu behalten, wie Benutzer und Ger\u00e4te mit Anwendungen und Daten interagieren, je mehr der Netzwerkperimeter als traditionelle Grenze der Unternehmensumgebung verschwindet.<\/p>\n<p>Daher ist der Einsatz einer einheitlichen Plattform, die sowohl mobile als auch PC-Endpunkte sowie Cloud-Dienste und privaten oder On-Prem-installierten Anwendungen ber\u00fccksichtigt, nach Ansicht von Lookout erforderlich. Dies sei die einzige M\u00f6glichkeit, das erforderliche Ma\u00df an Sichtbarkeit und Schutz vor der modernen Bedrohungslandschaft von heute zu gew\u00e4hrleisten.<\/p>\n<p>Um Angreifern, die diese Angriffskette ausnutzen wollen, einen Schritt voraus zu sein, sollten Unternehmen \u00fcberall Sicherheit f\u00fcr mobile Ger\u00e4te mit Mobile Threat Defense (MTD) implementieren und Cloud-Dienste mit Cloud Access Security Broker (CASB) sch\u00fctzen. Zudem gilt es den Webverkehr mit einem Secure Web Gateway (SWG) zu \u00fcberwachen und moderne Sicherheitsrichtlinien f\u00fcr ihre On-Prem- oder privaten Anwendungen mit Zero Trust Network Access (ZTNA) zu implementieren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Angriffe auf Plattformen weise \u00e4hnliche Taktiken auf<\/h2>\n<p>&nbsp;<\/p>\n<p>Angriffe, die auf bestimmte Plattformen abzielen, haben ihre Nuancen, aber die generellen Taktiken sind offensichtlich sehr \u00e4hnlich. In Slack und Teams lassen sich auch \u00f6ffentliche Kan\u00e4le betreiben, an denen man nicht unbedingt Teil des Unternehmens sein muss, um daran teilzunehmen. Dies stellt ein massives Risiko f\u00fcr das Unternehmen dar \u2013 sowohl f\u00fcr unbefugten Zugriff als auch f\u00fcr den Verlust von Daten. Die Taktiken, um Zugang zu diesen beiden Plattformen sowie zu Collaboration-Plattformen und anderen Anwendungen zu erhalten, sind im Allgemeinen recht \u00e4hnlich. Tatsache ist, dass Phishing heutzutage f\u00fcr Bedrohungsakteure die praktikabelste Option ist.<\/p>\n<p>Wenn ein Angreifer \u00fcber legitime Zugangsdaten verf\u00fcgt, um sich bei Unternehmensanwendungen anzumelden, ist die Wahrscheinlichkeit geringer, dass er bemerkt und aufgehalten wird. Unternehmen ben\u00f6tigen daher eine modernisierte Sicherheitsstrategie, die in der Lage ist, anomale Anmeldungen, Dateiaktivit\u00e4ten und Benutzerverhalten zu erkennen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Anfang M\u00e4rz 2022 ging die Nachricht herum, dass Hacker Microsoft Teams zur Verbreitung von Malware nutzen. Die Angriffe erfolgen durch das Anh\u00e4ngen von .exe-Dateien an Teams-Chats. Diese .exe-Dateien enthalten einen Trojaner, der auf dem Computer des Endbenutzers installiert wird. Dieser &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/05\/microsoft-teams-im-visier-von-hackern-eine-einordnung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-263147","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263147"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263147\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}