{"id":2443,"date":"2025-03-21T03:44:00","date_gmt":"2025-03-21T03:44:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2443"},"modified":"2025-03-21T03:44:00","modified_gmt":"2025-03-21T03:44:00","slug":"teams-slack-co-absichern-so-wird-das-collaboration-tool-kein-security-albtraum","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2443","title":{"rendered":"Teams, Slack &amp; Co. absichern: So wird das Collaboration-Tool kein Security-Albtraum"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">Collaboration Tools wie Microsoft Teams und Slack erleichtern die Zusammenarbeit mit internen und externen Partnern enorm, bergen jedoch auch Risiken. <\/p>\n<p class=\"imageCredit\"> Foto: Ascannio \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Schnelle und effiziente Zusammenarbeit ist in der heutigen Gesch\u00e4ftswelt unerl\u00e4sslich, aber die Plattformen, \u00fcber die wir mit Kollegen, Lieferanten, Kunden und Auftraggebern kommunizieren, k\u00f6nnen auch ernsthafte Risiken bergen. Ein Blick auf einige der beliebtesten Tools f\u00fcr die Zusammenarbeit \u2013 <a href=\"https:\/\/www.csoonline.com\/article\/3494921\/gefahr-fur-microsoft-teams-anwender-teams-lucke-erlaubt-malware-versand.html\" title=\"Microsoft Teams\" target=\"_blank\" rel=\"noopener\">Microsoft Teams<\/a>, GitHub, Slack und OAuth \u2013 macht deutlich, dass der Austausch von Informationen, so wertvoll er f\u00fcr die Gesch\u00e4ftsstrategie sein mag, auch Gefahren birgt.<\/p>\n<p>Jedes dieser Tools kann, wenn es nicht gesch\u00fctzt oder unsachgem\u00e4\u00df genutzt wird, Angreifern den Zugang zu Ihrem Netzwerk erm\u00f6glichen. Der beste Schutz besteht darin, sich der potenziellen Risiken bewusst zu sein und entsprechende \u00c4nderungen und Richtlinien vorzunehmen. Auf diese Weise kann verhindert werden, dass Angreifer sich unberechtigten Zugriff auf Unternehmensnetz und -daten verschaffen.<\/p>\n<p>Im Fall von Collaboration-Tools bedeutet dies auch, die Gefahren von <a href=\"https:\/\/www.csoonline.com\/article\/3493598\/datenklau-durch-mitarbeiter-wer-ist-ihre-groste-insider-bedrohung.html\" title=\"Insider-Risiken\" target=\"_blank\" rel=\"noopener\">Insider-Risiken<\/a> und Datenextraktion zu erkennen und zu verstehen. Etwas so Einfaches wie die unsachgem\u00e4\u00dfe Weitergabe von Passw\u00f6rtern kann es einem Angreifer erm\u00f6glichen, sich einen Weg in das Unternehmensnetzwerk zu bahnen, und Collaboration-Tools bieten eine einmalige Gelegenheit dazu.<\/p>\n<p>Hier sind einige potenzielle Bedrohungen der beliebtesten Kollaborationsplattformen und Tipps, wie man sie entsch\u00e4rfen kann.<\/p>\n<h3 class=\"wp-block-heading\">Microsoft Teams<\/h3>\n<p>Laut Microsoft ist Teams der Chat-basierte Arbeitsbereich in Microsoft\/Office 365, der alle Personen, Inhalte und Werkzeuge integriert, die ein Team ben\u00f6tigt, um engagierter und effektiver zu arbeiten. Aufgrund seiner gro\u00dfen Verbreitung zieht Teams auch Angreifer an \u2013 im August 2023 etwa warnte Microsoft davor, dass Teams f\u00fcr gezielte Angriffe durch den Bedrohungsakteur Midnight Blizzard genutzt wurde.<\/p>\n<p>Die Angreifer nutzen bereits kompromittierte Microsoft-Tenants, um sich als Mitarbeiter des technischen Supports von Microsoft auszugeben und verschickten dann Phishing-Nachrichten im Teams-Chat. Wie Microsoft feststellte, versuchte Midnight Blizzard dabei, Benutzer dazu zu bringen, einer Aufforderung zur Multifaktor-Authentifizierung (MFA) zuzustimmen. Die Angreifer brachten die Teams-Nutzer dazu, ihre Zustimmung \u00fcber die Microsoft Authenticator App zu erteilen.<\/p>\n<p>Um die Sicherheit von Teams zu verbessern, muss zun\u00e4chst das Risiko bestimmt werden, das das Unternehmen einzugehen bereit ist. Soll Teams beispielsweise auch f\u00fcr anonyme Nutzer offen sein oder d\u00fcrfen nur interne Nutzer miteinander kommunizieren k\u00f6nnen?<\/p>\n<p>Um diese Einstellung zu \u00e4ndern, m\u00fcssen Sie die folgenden Schritte ausf\u00fchren:<\/p>\n<p>Melden Sie sich im Admin Center f\u00fcr Microsoft Teams an.<\/p>\n<p>W\u00e4hlen Sie Benutzer &gt; Gastzugriff aus.<\/p>\n<p>W\u00e4hlen Sie bei Gastzugriff Ein oder Aus \u2013 je nachdem, wie risikobereit Sie sind.<\/p>\n<p>Wenn Sie den Gastzugriff in Ihrem Netzwerk zulassen, besteht die Gefahr, dass Teams als Mittel f\u00fcr Angriffe missbraucht werden kann. Sie k\u00f6nnen das Sicherheitsniveau jedoch erh\u00f6hen, indem Sie Phishing-resistente Authentifizierungsmethoden wie den Zahlenabgleich einsetzen, anstatt nur die automatische Autorisierung \u00fcber die Eingabeaufforderung zuzulassen.<\/p>\n<p>Als n\u00e4chster Schritt sollte die Implementierung von Regeln f\u00fcr den bedingten Zugriff in Betracht gezogen werden. Dies erfordert zus\u00e4tzliche Lizenzen, kann aber sinnvoll sein, da Angreifer immer h\u00e4ufiger die Cloud als Ausgangspunkt f\u00fcr Angriffe nutzen.<\/p>\n<p>Mit Regeln f\u00fcr den bedingten Zugriff k\u00f6nnen Sie die Anmeldung bei Microsoft 365 einschr\u00e4nken, indem Sie st\u00e4rkere Authentifizierungstechniken verwenden und die verschiedenen St\u00e4rken der integrierten Authentifizierung erh\u00f6hen, konkret:<\/p>\n<p>St\u00e4rke der Multifaktor-Authentifizierung,<\/p>\n<p>St\u00e4rke der kennwortlosen MFA und<\/p>\n<p>St\u00e4rke der Phishing-resistenten MFA.<\/p>\n<p>Sie k\u00f6nnen sich auch daf\u00fcr entscheiden, die Interaktionen innerhalb Ihres Teams auf autorisierte Domains zu beschr\u00e4nken, anstatt sie f\u00fcr neue und anonyme Nutzer offen zu lassen. Und nat\u00fcrlich ist es wichtig, dass Sie die Endnutzer dazu erziehen, nur Dateien von vertrauensw\u00fcrdigen Partnern zu akzeptieren.<\/p>\n<h3 class=\"wp-block-heading\">Slack<\/h3>\n<p>Slack ist eine Kommunikationsplattform, die urspr\u00fcnglich von der Entwickler-Community genutzt wurde und mittlerweile weit verbreitet ist. Das Risiko von Slack besteht darin, dass es in der Annahme missbraucht wird, es handle sich um einen vertrauensw\u00fcrdigen und sicheren Ort, was h\u00e4ufig nicht der Fall ist.<\/p>\n<p>Wie jede andere beliebte Plattform kann auch Slack Schwachstellen aufweisen, die von der Plattform selbst, aber auch von integrierten Anwendungen Dritter ausgehen k\u00f6nnen. Wenn die Website f\u00fcr Entwicklungszwecke genutzt wird, werden Anmeldedaten oder andere sensible Informationen oft auf unangemessene Weise gespeichert \u2013 mit einem \u00e4hnlichen Risiko wie bei Teams, n\u00e4mlich, dass die Plattform dann genutzt wird, um diese sensiblen Informationen weiterzugeben, ohne dass die Nutzer dar\u00fcber informiert werden.<\/p>\n<p>Um sicherzustellen, dass Ihre Slack-Instanz sicher bleibt, sollten Sie die Zwei-Faktor-Authentifizierung (2FA) aktivieren, um eine zus\u00e4tzliche Sicherheitsebene zu schaffen. Sie k\u00f6nnen auch eine Positivliste f\u00fcr Domains einrichten, um den Zugriff zu beschr\u00e4nken und zu kontrollieren, wer auf die extern geteilten Kan\u00e4le zugreifen kann.<\/p>\n<p>Last, but not least sollten Sie sicherstellen, dass Sie nicht zu viele Berechtigungen vergeben und den Zugang und die Sichtbarkeit f\u00fcr Gastnutzer genau kontrollieren. Wie bei allen Sharing-Plattformen ist es eine gute Praxis, die Einladungen an Gastnutzer zu \u00fcberpr\u00fcfen und ihre Zugriffsrechte zu kontrollieren.<\/p>\n<h3 class=\"wp-block-heading\">Github<\/h3>\n<p>Die Nutzer der Software-Sharing-Plattform Github reichen von der breiten \u00d6ffentlichkeit bis hin zur Privatwirtschaft. Aufgrund ihres offenen Charakters ist sie jedoch auch zu einem Repository f\u00fcr sch\u00e4dliche Inhalte geworden. W\u00e4hrend die meisten Nutzer sauberen Code herunterladen, k\u00f6nnen sie von b\u00f6swilligen Akteuren get\u00e4uscht werden, die scheinbar funktionierenden Code vorbereiten und die Nutzer dann dazu verleiten, Dateien herunterzuladen, die in Wirklichkeit sch\u00e4dlichen Code enthalten.<\/p>\n<p><a href=\"https:\/\/apiiro.com\/blog\/malicious-code-campaign-github-repo-confusion-attack\/\" title=\"Forscher von Apiro haben festgestellt\" target=\"_blank\" rel=\"noopener\">Forscher von Apiro haben festgestellt<\/a>, dass bis zu 100.000 GitHub-Repositories b\u00f6sartigen Code enthalten, der die Nutzer infizieren k\u00f6nnte.<\/p>\n<p>Wenn Sie Code-Repositories erstellen und wiederverwenden, m\u00fcssen Sie daher den verwendeten Code unbedingt \u00fcberpr\u00fcfen. Stellen Sie sicher, dass Ihre Entwickler- und IT-Teams sich der Gefahren bewusst sind und \u00fcber die notwendigen Werkzeuge und Schulungen verf\u00fcgen, um b\u00f6sartigen Code zu erkennen.<\/p>\n<p>Das Risiko ist hoch und es kann Monate oder Jahre dauern, bis sich die Auswirkungen einer Infektion bemerkbar machen. B\u00f6swillige Akteure suchen n\u00e4mlich h\u00e4ufig nach M\u00f6glichkeiten, sich in die Lieferkette von Drittanbieter-Tools einzuschleusen und warten dort auf den richtigen Zeitpunkt f\u00fcr einen gr\u00f6\u00dferen Angriff.<\/p>\n<h3 class=\"wp-block-heading\">OAuth<\/h3>\n<p>Anwendungen nutzen h\u00e4ufig die Authentifizierungsplattform OAuth, um Anmeldedaten auszutauschen und auf andere Dienste zuzugreifen. OAuth-Berechtigungen sind dauerhaft und k\u00f6nnen in einigen F\u00e4llen dazu f\u00fchren, dass Nutzer versehentlich Anwendungen autorisieren, von denen sie nichts wussten.<\/p>\n<p>Selbst wenn man die Anwendung aufruft, die die OAuth-Berechtigung aktiviert hat, kann man die Berechtigung m\u00f6glicherweise nicht vollst\u00e4ndig entfernen. \u00dcberpr\u00fcfen Sie daher zun\u00e4chst Ihre Berechtigungen f\u00fcr das Microsoft-365-Postfach und stellen Sie sicher, dass Sie die Einstellungen so vorgenommen haben, dass Administratoren jeden OAuth-Zugriff genehmigen m\u00fcssen.<\/p>\n<p>Wenn Sie den Nutzern bereits erlaubt haben, ihre eigenen Anwendungen von Drittanbietern genehmigen zu lassen, gehen Sie auf <a href=\"https:\/\/security.microsoft.com\/\" title=\"https:\/\/security.microsoft.com\" target=\"_blank\" rel=\"noopener\">https:\/\/security.microsoft.com<\/a>, scrollen Sie nach unten zu Cloud Apps und w\u00e4hlen Sie OAuth Apps. Stellen Sie sicher, dass nur die Anwendungen, die Sie kennen und denen Sie vertrauen, in Ihrer Dom\u00e4ne vorhanden und zugelassen sind.<\/p>\n<p>\u00dcberpr\u00fcfen Sie auch die Berechtigungen und wann diese zuletzt genehmigt wurden. M\u00f6glicherweise m\u00fcssen zus\u00e4tzliche Richtlinien hinzugef\u00fcgt werden, um die mit den Cloud-Anwendungen verbundenen Risiken zu analysieren. Richten Sie in diesem Fall entsprechende Benachrichtigungen ein.<\/p>\n<p><em><a href=\"https:\/\/www.csoonline.com\/article\/2066533\/teams-slack-and-github-oh-my-how-collaborative-tools-can-create-a-security-nightmare.html\" title=\"Dieser Artikel basiert auf einem Beitrag der US-Schwesterpublikation CSO.\" target=\"_blank\" rel=\"noopener\">Dieser Artikel basiert auf einem Beitrag der US-Schwesterpublikation CSO.<\/a><\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Collaboration Tools wie Microsoft Teams und Slack erleichtern die Zusammenarbeit mit internen und externen Partnern enorm, bergen jedoch auch Risiken. Foto: Ascannio \u2013 shutterstock.com Schnelle und effiziente Zusammenarbeit ist in der heutigen Gesch\u00e4ftswelt unerl\u00e4sslich, aber die Plattformen, \u00fcber die wir mit Kollegen, Lieferanten, Kunden und Auftraggebern kommunizieren, k\u00f6nnen auch ernsthafte Risiken bergen. Ein Blick auf [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2444,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2443","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2443"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2443"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2443\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2444"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}