Meldung

Bösartige Azure-Apps vermeiden

Sicherheitsforscher von Varonis Systems weisen mit einem neuen Proof of Concept auf die Gefahren bösartiger Azure-Apps hin. Durch diese Angriffsart stünden Hackern im Wesentlichen die gleichen Möglichkeiten offen wie bei Exe-Dateien oder Makros in Dokumenten.
Der Hinweis, dass die App nicht von Microsoft veröffentlicht wurde, wird oftmals übersehen.
Mit der steigenden Verbreitung von Office 365 entstehen neue Risiken und Herausforderungen. Ein relativ neuer und deshalb auch recht unbekannter Angriffsvektor sind bösartige Azure-Apps – das zeigt Varonis mit seinem kürzlich veröffentlichen Proof of Concept [1]. Hacker können die Anwendungen recht einfach erstellen, den bösartigen Applikationen scheinbar legitime Namen geben, vertraute Icons zuordnen und über Phishing-Kampagnen verteilen.

Azure-Apps erfordern keine Genehmigung von Microsoft und führen keinen Code auf dem Rechner des Benutzers aus, wodurch es einfach ist, die Endpoint-Sicherheitskontrollen und AV-Software zu umgehen. Der Link in der Phishing-Mail führt zu einer Website des Angreifers, die das Opfer nahtlos zur Anmeldeseite von Microsoft weiterleitet. Der Authentifizierungsfluss wird vollständig von Microsoft abgewickelt, sodass die Verwendung der Multi-Faktor-Authentifizierung keine praktikable Lösung darstellt.

Zwar wird bei der Installation der App darauf hingewiesen, dass diese nicht von Microsoft veröffentlicht wurde, jedoch überfliegen viele Nutzer schnell und gedankenlos diese Hinweise, ganz ähnlich wie bei der Zustimmung von Nutzungsbedingungen. Gleichwohl ist dieser Schritt der einzige, der die Zustimmung des Opfers erfordert. Von diesem Zeitpunkt an hat der Angreifer die vollständige Kontrolle über das Konto und die Ressourcen des Benutzers.

So können Daten exfiltriert, E-Mail-Konten gekapert und Informationen über Gruppenmitglieder ausgelesen werden. Als besonders gefährlich stufen die Experten dabei die Erstellung einzigartiger Links zu genutzten Dateien ein. Diese sind für jeden von jedem beliebigen Ort aus zugänglich, auch wenn das Unternehmen keine anonymen Sharing-Links zulässt. Trotz der enormen Risiken ist dieser Angriffsvektor bislang noch recht unbekannt. Varonis empfiehlt, dass Sicherheitsverantwortliche ihre Mitarbeiter hierfür gezielt sensibilisieren, die eingesetzten Azure-Apps regelmäßig überprüfen und verdächtige Anwendungen gegebenenfalls entfernen.

20.03.2020/jm

Tipps & Tools

Endgeräte über Google Drive infizierbar [7.04.2020]

Das ThreatLabZ-Team von Zscaler hat einen neuen Downloader entdeckt, der sich Google Drive zu Nutze macht, um Endgeräte mit Malware zu infizieren. Die Schadsoftware zielt mit etwa einer Milliarden Google-Drive-Benutzern auf eine denkbar große Anwenderbasis ab und verfolgt laut den Forschern letztendlich das Ziel, Passwörter auszuspähen. [mehr]

VPN mit PRTG überwachen [4.04.2020]

IT-Umgebungen verschiedener Standorte sind häufig mit einer VPN-Verbindung untereinander vernetzt. Wenn Sie bereits die Verfügbarkeit ihrer Netzwerkinfrastruktur mit PRTG überwachen, ist es sinnvoll, das Tool nun auch für das Monitoring der VPN-Verbindungen einzusetzen. Wie genau Sie das VPN effektiv überwachen und bei einem Ausfall zugleich möglichst wenig Benachrichtigungen erhalten, zeigt unser Tipp. [mehr]

Fachartikel

Marktüberblick Open-Source-Passwortmanager [2.03.2020]

Mit jedem genutzten Webservice steigt die Zahl der Zugangsdaten. Es soll zwar immer noch Anwender geben, die für alle Dienste identische Benutzernamen-Passwort-Kombinationen verwenden, doch allein schon aus Sicherheitsgründen ist ein Passwortmanager das Werkzeug der Wahl. Es übernimmt die Aufgabe, die Passwörter sicher zu verwahren und bei Bedarf herauszurücken. Wir haben uns für diese Marktübersicht quelloffene Werkzeugen angesehen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen