Microsoft 365 ist unbestritten das am schnellsten wachsende Produkt von Microsoft. Viele Unternehmen nutzen verstärkt Cloud-Software und Microsoft hat sich mit mehr als 250 Millionen aktiven Nutzern pro Monat an die Spitze gesetzt. Daher überrascht es wenig, dass Cyberangriffe, die auf Software-as-a-Service (SaaS)-Benutzerkonten abzielen, eines der am häufigsten verbreiteten Probleme für Unternehmen sind. Weshalb die Cloud-Software für Cyberkriminellen so attraktiv ist und wie Ihr SOC-Team potentielle Angreifer schnell erkennen und reagieren kann, erfahren Sie im neusten Blogartikel.
Für viele Anwender bildet Microsoft 365 die Grundlage für das gemeinsame Arbeiten, Speichern von Unternehmensdaten sowie auch der Kommunikation. Das SaaS-Angebot ist sowohl für Privatpersonen als auch für Unternehmen ein wichtiger Bestandteil und dominiert mit mehr als 258 Millionen Nutzern und 75 Millionen Teamnutzern im Produktivitätsbereich. Trotz der zunehmenden Einführung von Sicherheitsvorkehrungen zum Schutz von Benutzerkonten wie der Multi-Faktor-Authentifizierung (MFA) haben 40 Prozent der Unternehmen immer noch mit Cyberangriffen via Microsoft 365 zu kämpfen, was schnell zu finanziellen Verlusten und Reputationsschäden führen kann.
Unser Partner Vectra AI hat eine Studie zur Sicherheit von Microsoft 365-Implementierungen veröffentlicht. Im E-Book wird erklärt, wie Cyberkriminelle integrierte Dienste für ihre Cyberangriffe nutzen und basiert auf einer weltweiten Umfrage unter 1’112 Security-Experten, die in mittleren bis grossen Unternehmen tätig sind.
Angreifer können Microsoft 365 als Einstiegspunkt nutzen, um dauerhaften Zugriff auf das Benutzersystem zu erlangen. Ebenso können Hacker ein kompromittiertes Konto in eine beständige Reverse Shell auf dem System des Benutzers verwandeln. Es wurde festgestellt, dass 96 Prozent der Netzwerke ein verdächtiges Lateral-Movement-Verhalten aufwiesen. Ebenso verdeutlichte die Studie, dass Kontoübernahmen ganz oben auf der Liste der von Angreifern favorisierten Methoden standen, um sich seitlich zwischen der Cloud und dem Netzwerk zu bewegen. Zwei Tools scheinen für Angreifer besonders attraktiv: Power Automate und eDiscovery Compliance Search. So hat Vectra bei 71 Prozent der beobachteten Unternehmen verdächtiges Verhalten im Zusammenhang mit Microsoft 365 Power Automate festgestellt. Bei 56 Prozent der Unternehmen kam es zu verdächtigem Verhalten bei eDiscovery.
E-Mails und Benutzerkonten werden von Cyberangreifern häufig genutzt, um in ein Netzwerk einzudringen. Social-Engineering ist eine gängige Taktik, um Benutzer dazu zu bringen, bösartige Azure-Apps zu installieren. Wie bei mobilen Anwendungen akzeptieren Benutzer viel zu schnell Genehmigungsanfragen, die der Anwendung und dem Angreifer ungehinderten Zugang zu Ressourcen gewähren. Das perfide daran: Der Zugriff kann 90 Tage lang ohne zwischenzeitliche Authentifizierungsprobleme bestehen bleiben, selbst wenn das Passwort geändert wird.
Es ist leider zu erwarten, dass sich diese Angriffe auch in den kommenden Monaten fortsetzen werden, da Angreifer weiterhin menschliches Verhalten ausnutzen und die legitime Tools nutzen, um in einer Zielorganisation Fuss zu fassen und unentdeckt zu bleiben. Der Einsatz von KI-Lösungen und die verstärkte Automatisierung sind wesentlich, um grosse Mengen an Bedrohungsdaten effektiv zu analysieren und die subtilen Verhaltenssignale zu erkennen, die auf eine Kompromittierung hinweisen. Sorgen Sie jetzt vor und seien Sie vorbereitet.
Genau auf diese Themen, nämlich auf die Erkennung von kompromittierten Accounts in Microsoft 365 sowie in traditionellen Netzwerken hat sich unser Partner Vectra AI spezialisiert. Wie Ihr Unternehmen schnell verdächtiges Verhalten und bedrohliche Aktivitäten in hybriden Netzwerken erkennt und sofort reagieren kann, erfahren Sie im Video.
In unserem ISO 27001 zertifizierten Cyber Defence Center in der Schweiz bündeln wir die modernsten Technologien mit der langjährigen Erfahrung unserer Cyber Defence-Experten und Threat-Analysten.
Wenn Sie mehr über die Lösungen von Vectra oder unsere Cyber Defence Services erfahren möchten, freuen wir uns auf Ihre Kontaktaufnahme. Unsere Experten beraten Sie gerne!