
Tools für die digitale Zusammenarbeit sind in Unternehmen auf der ganzen Welt zu einem wichtigen Bestandteil geworden. Laut einer Umfrage von Gartner gab es eine erstaunliche 44% der Mitarbeiter nutzen Tools für die Zusammenarbeit seit 2019. Pioniere wie Office365, Box und Dropbox haben die Art und Weise, wie Daten in digitalen Communities geteilt und gemeinsam bearbeitet werden, unbestreitbar verändert.
Diese Entwicklung ist jedoch nicht ohne Herausforderungen verbunden. Diese Tools erleichtern den Austausch und die Zusammenarbeit und haben es Cyberkriminellen auch schneller und effizienter gemacht, ein Unternehmen anzugreifen. Ein typisches Beispiel sind die böswilligen Aktivitäten, die von Cyber-Bedrohungsgruppen orchestriert werden wie Storm-0324, die Microsoft Teams ausgenutzt haben, um heimtückische Phishing-Kampagnen durchzuführen und gefährliche Anhänge an Benutzer zu senden.
In diesem Blog werden wir untersuchen, wie Sie die Vorteile der Zusammenarbeit nutzen und sich gleichzeitig vor neuen fortschrittlichen Bedrohungen wie Storm-0324 schützen können.
Die sich entwickelnde Landschaft der digitalen Zusammenarbeit
Die Revolution der digitalen Zusammenarbeit hat die Strategien für Arbeit und soziales Engagement in allen Branchen deutlich verändert, und fast 80% der Arbeitnehmer nutzen derzeit Tools für die Zusammenarbeit für ihre Arbeit. Diese bemerkenswerte Verbreitung und Nutzung von Kollaborationsplattformen ist nicht nur ein Beweis für ihre Bequemlichkeit, sondern auch eine Anerkennung ihrer nahezu unverzichtbaren Voraussetzung für die Förderung einer kohärenten und synchronisierten Arbeitsumgebung.
Tools wie Microsoft 365 sind für reibungslose Betriebsabläufe zwischen globalen Teams von größter Bedeutung. Microsoft 365 bietet eine umfassende Suite, die nicht nur auf das gemeinsame Verfassen von Dokumenten in Echtzeit beschränkt ist und Word, Excel und PowerPoint umfasst, sondern auch die Kommunikation umfasst. Darüber hinaus verbessert es den sicheren Dateiaustausch und das kollaborative Arbeiten über Plattformen wie SharePoint und OneDrive und schafft so einen einheitlichen, integrativen Arbeitsbereich für die Zusammenarbeit von Benutzern in verschiedenen Regionen und Plattformen. Es ist zwar einfach zu verwenden, aber wenn versteckte Bedrohungen wie Malware oder gefährlicher Code in Dateien enthalten sind, die an diesen Speicherorten gemeinsam genutzt werden, braucht es nur ein einfaches Öffnen, um die zerstörerische Nutzlast zu starten.
In ähnlicher Weise bieten Plattformen wie Box und Dropbox jeweils ihren eigenen Funktionsumfang, der darauf abzielt, die digitale Zusammenarbeit zu verbessern. Im Grunde genommen bieten diese Plattformen eine sichere und kohärente Umgebung für die gemeinsame Nutzung von Dateien, sodass Benutzer nicht nur Dokumente auf verschiedenen Geräten speichern und darauf zugreifen können, sondern auch Inhalte in Echtzeit oder asynchron bearbeiten und gemeinsam erstellen können, was sie zu potenziellen Überträgern für die Verbreitung gefährlicher Inhalte macht.
Erschwerend kommt hinzu, dass sie sich in viele Anwendungen von Drittanbietern integrieren lassen und sich als zentrale Hubs etablieren, die verschiedene Dimensionen der digitalen Arbeit umfassen, von der Kommunikation und dem Teilen von Dokumenten bis hin zur Aufgabenverwaltung und Barrierefreiheit von Drittanbieter-Apps. Diese Anwendungen bieten zwar viele Funktionen, bieten aber auch eine zusätzliche Angriffsfläche, die Cyberkriminelle nutzen können, um ihre verschiedenen Angriffsvektoren in die Kollaborationsplattform einzuschleusen.
Storm-0324, auch bekannt als TA543 und Sgrid, wurde vor Kurzem entdeckt und nutzte dabei latente Sicherheitslücken bei Teams in der O365-Umgebung. Storm-0324 verwendete ein Open-Source-Red-Team-Tool, TeamSphisher, und verbreitete nicht nur bösartige Inhalte über Microsofts weit verbreitete Collaboration-App, sondern schuf auch geschickt einen Weg für nachfolgende Cyberangriffe.
Das Tool vereinfachte das Senden von Nachrichten und Dateien an externe Teams-Benutzer erheblich, indem es Anlagen auf den SharePoint des Absenders hochlud, die Gültigkeit und Fähigkeit des Zielbenutzers, externe Nachrichten zu empfangen, sicherstellte und dann einen neuen Thread mit dem Benutzer einrichtete, wodurch die beabsichtigte Nachricht zusammen mit einem Link zu einem SharePoint-Anhang mit eingebetteten Bedrohungen zugestellt wurde.
Dieser Angriff zeigt, wie Cyberkriminelle durch die Kombination kollaborativer Tools einen Angriff schnell und effizient durchführen können. Die Angreifer nutzten eine Sicherheitslücke in den clientseitigen Sicherheitskontrollen der Teams aus und umgingen Standardkommunikationsbarrieren, sodass der Angriff Dateien übertragen konnte, die sonst verhindert würden.
Um mehr über den Storm-0324-Angriff zu erfahren, können Sie unseren Blog hier lesen.
Wenn es darum geht, sich schnell ausbreitende Bedrohungen in kollaborativen Räumen zu bekämpfen, besteht die Lösung nicht darin, die Zusammenarbeit zu blockieren oder zu erschweren. Stattdessen müssen Unternehmen Lösungen nutzen, die Schutz bieten, ohne den Benutzern zusätzliche Probleme zu bereiten oder einen erheblichen Verwaltungsaufwand zu verursachen.
Die cleverste Lösung besteht darin, Schutzmaßnahmen zu implementieren, die sicherstellen, dass gefährlicher Code niemals die Grenzen von Kollaborationsplattformen erreicht oder entfernt wird, sobald er sich in deren Speicher befindet. Antivirus (AV) und Inhalt Entwaffnung und Wiederaufbau (CDR) sind zwei Hauptmethoden, um diese Aufgabe zu erfüllen.
AV ist für die meisten Unternehmen ein Bereitschaftsdienst und beseitigt schnell und effizient bekannte Bedrohungen in Dateien. Obwohl es bei bekannten Bedrohungen hochwirksam ist, ist es nicht in der Lage, Zero-Day-Bedrohungen oder bisher unbekannte Bedrohungen effektiv zu identifizieren. Auf diese Weise können Cyberkriminelle Permutationen vorhandener Bedrohungen nutzen, um sich eine Zeit lang vor Antivirenprogrammen zu verstecken.
Alternativ ist CDR eine fortschrittliche Lösung, die sich nicht auf die Erkennung konzentriert, sondern stattdessen Dateien bereinigt, indem sie sie auseinandernimmt und nur aus bekanntermaßen sicheren Komponenten neu zusammensetzt. Dieser Ansatz basiert nicht darauf, zu wissen, ob eine Bedrohung besteht, sodass er kompensieren kann, wo AV-Lösungen Probleme haben. Darüber hinaus stellen fortschrittlichere CDR-Lösungen Dateien mit hoher Genauigkeit wieder her und stellen so sicher, dass alle Funktionen und Formatierungen auch bei der Wiederherstellung erhalten bleiben.
Da die Erkennung kein CDR-Faktor ist, verfolgt sie nicht nativ, was entdeckt wurde, was es schwieriger macht, ihre Wirksamkeit zu quantifizieren. Die ausgereiftesten CDR-Lösungen nutzen eine Kombination aus CDR, AV und einer späteren Analyse früherer Erkenntnisse zu bekannten und neuartigen Bedrohungen und erstellen gleichzeitig einen überprüfbaren Nachweis der Wirksamkeit.
Votiro geht über die herkömmlichen Kapazitäten von CDR-Lösungen hinaus und etabliert sich als robuster Schutz vor versteckten Schadcodes in Dateien. Durch die Vereinheitlichung der Funktionen von AV, CDR und retrospektiver Analyse entsteht ein dreigliedriger Abwehrmechanismus, der Erkennung, Schutz und gründliche Analyse umfasst und so ein uneinnehmbares Bollwerk gegen versteckte Bedrohungen in einer einzigen, ganzheitlichen Lösung bildet.
Die Schutzmaßnahmen von Votiro basieren auf einer API-gesteuerten Architektur, die sich nahtlos in bestehende Geschäftsabläufe und Technologien integriert. Diese unmerkliche Verschmelzung stellt sicher, dass Unternehmen sofort vor potenziellen Malware-Bedrohungen geschützt sind, während gleichzeitig ihre bestehenden technologischen Infrastrukturen und Lösungen beibehalten und genutzt werden.
Kontaktieren Sie uns noch heute erfahren Sie, wie Votiro Maßstäbe setzt, um versteckte Bedrohungen in Dateien zu verhindern, damit Ihre Mitarbeiter und Systeme geschützt bleiben und gleichzeitig die Produktivität erhalten bleibt. Und wenn Sie bereit sind, Votiro auszuprobieren, beginnen Sie noch heute mit einem kostenlose 30-Tage-Testversion.
Menlo Security
