Microsoft 365

    6 Cybersecurity-Herausforderungen für M365-Admins

    Die weit verbreitete Microsoft 365-Plattform ist ein beliebtes Ziel von Cyberkriminellen. Speziell angefertigte Sicherheitslösungen für E-Mail und Zusammenarbeit können IT-Administratoren helfen.

    by David Hood
    74BLOG_1.jpg

    Wichtige Punkte

    • Die Microsoft 365-Plattform ist für Millionen von Unternehmen von entscheidender Bedeutung.
    • Die Sicherung von M365-Anwendungen und -Aktivitäten ohne Beeinträchtigung der Unternehmensproduktivität ist eine große Herausforderung.
    • Die Einführung einer mehrschichtigen Cybersecurity-Strategie - die Automatisierung des Schutzes mit Cybersecurity-Lösungen, die für M365 entwickelt wurden - kann Administratoren in die Lage versetzen, das Geschäftsrisiko besser zu minimieren. 

     

    Microsoft 365 wird von weit über 1 Million Unternehmen auf der ganzen Welt genutzt und ist damit die beliebteste Produktivitätssuite in Unternehmen[1]. Und das aus gutem Grund: Die cloudbasierten Softwarekomponenten lassen sich nahtlos integrieren und ermöglichen es Unternehmen, ihren Mitarbeitern die Tools an die Hand zu geben, die sie für ihre Arbeit benötigen - überall und auf jedem Gerät. 

    Beliebtheit bedeutet jedoch nicht gleich Sicherheit. M365 - und insbesondere seine E-Mail- und Collaboration-Tools - ist nicht zuletzt wegen seiner weiten Verbreitung ein beliebtes Ziel für Cyberkriminelle. "Was die Zugänglichkeit für Sie erhöht, erhöht sie auch für Angreifer", erklärt J. Peter Bruzzese, ein Microsoft Office Apps and Services MVP, in einem kürzlich veröffentlichten Mimecast-Ebook. "Die E-Mail ist nach wie vor die Nummer eins für die Bösewichte". 

    Viele Sicherheitsverantwortliche haben die Erfahrung gemacht, dass der in M365 integrierte Schutz vor Cyberangriffen nicht mit der Entwicklung der Bedrohungen Schritt halten kann. Die überwiegende Mehrheit (94 %) der Sicherheitsexperten auf der ganzen Welt ist der Meinung, dass bei der Verwendung von Plattformen wie M365 zusätzliche Cybersecurity-Ebenen erforderlich sind, so der Bericht State of Email Security 2023 (SOES 23) von Mimecast.

    Während das Hosting von M365 ausgelagert werden kann, ist dies beim Cyber-Risikomanagement nicht möglich. Aus diesem Grund entscheiden sich viele erfahrene IT- und Sicherheitsexperten für einen mehrschichtigen "Defense-in-Depth"-Ansatz, der speziell für E-Mail- und Collaboration-Tools entwickelte Sicherheitstools umfasst, um Lücken zu schließen und vor möglichen Ausfällen, Verwaltungsfehlern und Angriffen zu schützen.

    Sicherung von M365: Die größten Kopfschmerzen der IT-Administratoren

    IT-Administratoren stehen bei der Verwaltung einer M365-Plattform vor einer Reihe von Herausforderungen im Bereich der Cybersicherheit. Das Verständnis dieser allgemeinen Probleme, insbesondere bei der Unterstützung der E-Mail- und Collaboration-Tools in M365, kann Unternehmen dabei helfen, eine stärkere Cybersicherheitsstrategie zum Schutz ihrer Netzwerke und Daten zu entwickeln. 

    1. Eine gute Sicherheit ist nicht gut genug. In den alten Zeiten, in denen Produktivitätssoftware hauptsächlich vor Ort eingesetzt wurde, gab es klare Argumente für die Einführung zusätzlicher Cybersicherheitslösungen zur Erkennung und zum Schutz vor Cyberbedrohungen. Einer der Vorteile moderner gehosteter Unternehmenslösungen ist die Möglichkeit, einen Teil der damit verbundenen Sorgen und Unkosten loszuwerden. In der Tat erwarten viele Unternehmensleiter, dass eine führende Cloud-basierte Unternehmenssoftware einen angemessenen und zuverlässigen Schutz bietet. 

    Cloud-basierte Produkte wie M365 bieten Funktionen in den Bereichen Sicherheit, Compliance, Kontinuität und Wiederherstellbarkeit, die in den Verträgen festgelegt sind. IT-Administratoren haben jedoch erkannt, wie wichtig es ist, zusätzliche Tools einzusetzen, um mit der sich ständig verändernden und komplexen Cyber-Bedrohungslage Schritt zu halten. E-Mail ist nach wie vor der Haupteinstiegspunkt für Cyberangriffe, und die Tools für die Zusammenarbeit liegen nicht weit dahinter. M365 verfügt zum Beispiel über integrierte Schutzmechanismen gegen malware, aber die Einrichtung mehrerer Schutzpunkte (einschließlich zusätzlicher E-Mail-Sicherheitssoftware) erhöht die Cybersicherheit exponentiell. Der Schlüssel liegt darin, den Unternehmensleitern diese zusätzlichen Investitionen schmackhaft zu machen. Gateway-freie Angebote, die auf die M365-Umgebung zugeschnitten sind, können den Schutz vor raffinierten E-Mail-Angriffen sofort erhöhen. 

    2. Mitarbeiter sind auch nur Menschen. Auch wenn E-Mails der häufigste Einstiegspunkt für Bösewichte sind, so sind es doch oft die Benutzer eines Unternehmens, die sie hereinlassen. Eines der größten Probleme für IT-Administratoren, die mit der Verwaltung der M365-Umgebung betraut sind, ist das Benutzerverhalten. Ein falscher Klick kann das Netzwerk des Unternehmens für Cyber-Angreifer gefährden. Auch IT-Administratoren können Fehler machen. Eine der besten Möglichkeiten, wie Unternehmen ihre Administratoren bei der Sicherung ihrer M365-Umgebungen unterstützen können, besteht darin, in konsistente, aktuelle Schulungen zum Thema Sicherheit zu investieren, und zwar für alle Mitarbeiter, vom Firmeninhaber über die Vorgesetzten bis hin zu den Systemadministratoren selbst.

    3. M365 ist mehr als nur E-Mail. Während Outlook wahrscheinlich die am häufigsten genutzte M365-Anwendung ist, könnten in Microsofts Produktivitätssuite mehr als 20 Anwendungen installiert sein, darunter OneDrive, Word, Excel, PowerPoint, OneNote, SharePoint, Teams und Yammer. Einige dieser Tools, wie z. B. Teams, sind neueren Datums, während die SharePoint-Anwendung bereits einige Jahrzehnte alt ist. Jedes dieser Systeme birgt seine eigenen Sicherheitsrisiken und stellt für IT-Administratoren eine eigene Angriffsfläche dar, die es zu schützen und zu überwachen gilt. Die meisten dieser Anwendungen sind mit dem Internet verbunden, um z. B. die gemeinsame Nutzung von Dateien oder das Chatten zu ermöglichen, was zwangsläufig zu einer Gefährdung auf Netzwerkebene führt. Und es scheint keine Rolle zu spielen, ob das Unternehmen die Anwendung tatsächlich nutzt; wenn sie aktiv und verfügbar erscheint, kann sie von Cyberkriminellen ausgenutzt werden. Daher obliegt es den Administratoren, auch die Verfügbarkeit ungenutzter Anwendungen einzuschränken.

    4. Systeme zu sichern, ohne die Zusammenarbeit zu behindern, ist ein Balanceakt. Der Einsatz von Cloud-basierten Unternehmenssoftware-Plattformen wie M365 erlebte während der Pandemie einen Boom und ermöglichte es Unternehmen, sich schnell an die Arbeit an entfernten Standorten anzupassen und von überall aus auf E-Mail, Echtzeit-Chat, Zusammenarbeit, Dateifreigabe, Videokonferenzen und mehr zuzugreifen. Doch all diese Funktionen haben zusätzliche Schwachstellen geschaffen. Zusätzlich zu Bedrohungen wie malware und Phishing, die per E-Mail eintreffen, haben Cyberkriminelle schnell Taktiken entwickelt, um Funktionen wie Videokonferenzen, Dateifreigabe und Chats auszunutzen, um in Unternehmensnetzwerke einzudringen. Die kontinuierliche Konnektivität, die M365-Anwendungen bieten, ist für die Unternehmensleistung von entscheidender Bedeutung, insbesondere in einer Zeit, die von Remote- und Hybrid-Arbeitsmodellen geprägt ist, aber sie hat auch neue Wege geschaffen, die böswillige Akteure nutzen können. 

    So können Cyberkriminelle beispielsweise die (in verschiedenen M365-Anwendungen integrierte)Dateifreigabefunktion nutzen, um Viren, Würmer, Spyware und anderen bösartigen Code zu installieren. Und böswillige Akteure können einige ihrer Social-Engineering-Taktiken auf neue Weise per Chat oder Videokonferenz anwenden. Fast drei Viertel (72 %) der SOES 23-Befragten halten es für wahrscheinlich, sehr wahrscheinlich oder sogar unvermeidlich, dass ein auf Collaboration-Tools basierender Angriff ihr Unternehmen im Jahr 2023 schädigen wird. Administratoren müssen den Spagat schaffen, die Daten und Netzwerke ihres Unternehmens zu schützen, ohne die Zusammenarbeit und Produktivität zu beeinträchtigen. Ein wichtiger erster Schritt ist die Klassifizierung aller sensiblen Daten, die Sicherung dieser Daten und die Beschränkung des Zugriffs auf eine "Need-to-know"-Basis. Die Einführung bewährter Praktiken für die Zusammenarbeit und die gemeinsame Nutzung von Dateien - wie z. B. Passwortschutz, Dateiverschlüsselung, Virenscans, Verschlüsselung, Systemüberwachung und ablaufende Links - ist ebenfalls von entscheidender Bedeutung.

    5. Die Gefahren des unbefugten Zugriffs sind vielfältig. Wie bereits erwähnt, liegt ein wesentlicher Vorteil der M365-Anwendungen in der Möglichkeit, Erkenntnisse auszutauschen und zusammenzuarbeiten. Es ist auch ein großes Geschäftsrisiko. Während IT-Administratoren ihren Mitarbeitern einen angemessenen Zugang zu diesen geschäftskritischen Anwendungen ermöglichen möchten, setzt ein unkontrollierter Zugang das Unternehmen einem größeren Cyberrisiko aus. Und Außenseiter sind nicht das einzige Problem. Die Administratoren müssen sicherstellen, dass die Konten von Mitarbeitern oder Auftragnehmern, die nicht mehr für das Unternehmen arbeiten, deaktiviert werden. Identitäts- und Zugriffsmanagement sind für die Sicherung der M365-Umgebung unerlässlich. Die Einführung eines rollenbasierten Zugriffs - bei dem Mitarbeiter und Auftragnehmer nur auf die Anwendungen und Informationen zugreifen können, die für die Ausführung einer Aufgabe erforderlich sind - und die Festlegung angemessener Sicherheitsbeschränkungen für jeden Benutzer innerhalb einer Anwendung sind entscheidende Aufgaben[2]. Identitäts- und Zugriffsverwaltungssystem, das in die M365-Plattform integriert ist, kann auch die Arbeit eines Administrators erleichtern, indem es die Abwehrmaßnahmen automatisiert, die Governance verbessert und die Reaktion auf Vorfälle koordiniert.

    6. Angriffe auf der Grundlage von Anmeldeinformationen führen zu einer weitreichenden Gefährdung. Neben der Kontrolle des Zugriffs auf M365-Anwendungen besteht die Herausforderung darin, den Verlust oder Diebstahl von Anmeldedaten zu verhindern, die für die Anmeldung bei der Plattform verwendet werden. Wenn einer der M365-Anmeldedaten eines Unternehmens in die falschen Hände gerät, besteht die Gefahr einer schwerwiegenden Datenverletzung oder eines anderen Cyberangriffs. Tatsächlich sind die meisten Datenschutzverletzungen mit gestohlenen Zugangsdaten verbunden. Da M365 von Unternehmen auf der ganzen Welt eingesetzt wird, ist es auch ein leichtes Ziel für Phishing-Angriffe auf Zugangsdaten. Sobald ein böswilliger Akteur über eine funktionierende Anmeldung für M365 verfügt, hat er Zugriff auf das E-Mail-Konto, die SharePoint-Ordner, die OneDrive-Dateien, die Teams-Sitzungen und vieles mehr des betreffenden Benutzers. Wenn sie sich die Zugangsdaten eines Administrators beschaffen, steigt das Risiko in die Höhe. Microsoft selbst empfiehlt aus diesem Grund, nicht mehr als vier globale Admins einzusetzen.[3] Zu den Lösungen, die dabei helfen können, gehören Identitäts- und Zugriffsmanagement, E-Mail-Scanfunktionen, Schulungen zum Sicherheitsbewusstsein und Benutzerverhalten, Multifaktor-Identifizierung und Überwachung von Insider-Bedrohungen.

    Die Quintessenz

    Obwohl M365 über integrierte Sicherheitsmaßnahmen verfügt, müssen IT-Administratoren täglich mit einer Vielzahl von Risiken und Schwachstellen umgehen. Der Einsatz zusätzlicher Cybersecurity-Tools und -Prozesse rund um die cloudbasierte Produktivitätsplattform kann die Belastung verringern. Die Investition in Sicherheitstools, die speziell für M365 entwickelt wurden, verbessert den Schutz, ohne den täglichen Geschäftsbetrieb zu beeinträchtigen. Eine Option ist die Email Security Cloud Integrated-Lösung von Mimecast, eine gatewaylose Lösung, die die M365-Umgebung schützt und die Abwehrkräfte eines Unternehmens gegen immer ausgeklügeltere E-Mail-Angriffe sofort verstärken kann.


     

    [1 ] "Anzahl der Unternehmen, die Office 365 weltweit nutzen, ab Februar 2023, nach führenden Ländern", Statista

    [2 ] "Herausforderungen und Lösungen für die Sicherheit von Microsoft Office 365", VisualEdge IT

    [3 ] "Über Admin-Rollen im Microsoft 365 Admin Center", Microsoft

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang