Teams、Slack和GitHub等协作工具带来的安全噩梦
时间:2025-11-26 23:43:01 出处:人工智能阅读(143)

快速高效的等带协作对当今的业务至关重要,但我们用于与同事、协作供应商、工具客户和客户沟通的安全平台也会带来严重的风险。看看一些最常见的噩梦协作工具:Microsoft Teams, GitHub, Slack和OAuth ,很明显,等带信息共享带来了危险 ,协作就像它对商业战略一样有价值。工具
如果不加以保护或使用不当,安全其中任何一个都可能成为攻击者访问你的噩梦网络的工具 ,亿华云最好的等带保护是确保你意识到这些风险,并对你的协作企业应用适当的修改和策略 ,以帮助防止攻击者在你的工具企业中站稳脚跟 ,这也意味着承认和了解内部风险和数据提取的安全威胁 。
攻击者通常比你更了解你的噩梦网络,很有可能,他们也知道你的数据共享平台,并将目标对准了这些平台。源码下载一些简单的事情 ,比如不适当的密码共享 ,就可能让坏人通过网络钓鱼进入公司的网络,而协作工具可以提供一个千载难逢的机会。
以下是一些最受欢迎的协作平台 ,以及如何更好地了解和帮助缓解可能影响它们的威胁 。
Microsoft Teams根据微软的定义,Teams “是模板下载Office 365中基于聊天的工作区 ,它集成了你的团队提高参与度和效率所需的所有人员 、内容和工具 。”由于它被广泛使用 ,攻击者也将其视为一个有利可图的攻击平台 - 2023年8月 ,微软警告称 ,网络犯罪组织Midnight Blizzard使用了Teams进行有针对性的攻击 。
攻击者在Teams聊天中发送文件 ,最终成为凭据钓鱼诱饵 ,伪装成技术支持实体危及微软租户的安全 。服务器租用正如微软所指出的 ,“Midnight Blizzard利用Teams消息发送诱饵,试图通过吸引用户并引发对多因素身份验证提示的批准来窃取目标组织的凭据。”攻击者引诱Teams用户通过Microsoft验证器应用程序提交他们的批准。
在构建Teams安全性时,首先确定你的企业愿意接受的风险级别 ,例如,你希望Teams对匿名用户开放还是仅对内部用户开放?
要调整此设置 ,请执行以下步骤:
登录到Microsoft Teams管理中心。香港云服务器选择用户>用户访问 。根据你的安全级别,将用户访问设置为打开或关闭。如果你决定在你的网络上允许访客访问,你需要意识到Teams可能被用作攻击手段 。你可以通过部署更多防网络钓鱼的身份验证方法(如号码匹配)来提高安全性 ,而不仅仅是允许自动批准提示 。
接下来 ,考虑实施条件访问规则 ,这需要额外的许可才能实现,但这可能是建站模板明智的,因为攻击者越来越多地将云作为攻击的起点。
有条件的访问规则将允许你通过使用更强大的身份验证技术以及增加内置身份验证的各种优势来限制Microsoft 365登录 :多因素身份验证强度、无密码MFA强度和防网络钓鱼MFA强度。
你可以决定将你的Teams交互限制在批准的域中 ,而不是向新用户和匿名用户开放。当然 ,教育最终用户只接受来自可信合作伙伴的文件是至关重要的。
SlackSlack是一种最初由开发人员社区使用的通信平台,后来得到了广泛使用 。Slack带来的风险是,在假设它是一个值得信赖和安全的场所的情况下,它被滥用了 ,而事实往往并非如此 。
像任何其他流行的平台一样 ,Slack可能会受到本地漏洞的影响 ,以及来自提供集成的第三方应用程序的风险。当该站点用于开发人员时,它通常被用来以不适当的方式存储凭据或其他敏感信息。与Teams一样 ,该平台随后被用来共享这些敏感信息,而不考虑其安全性。
要确保你的Slack实例保持安全,请启用双因素身份验证(2FA)以增加额外的安全层。考虑添加域白名单以限制访问 ,并监控允许访问的外部共享通道 。
最后,确保避免授予过多权限,并严格管理访客用户的访问和可见性 。与任何共享平台一样,确保你审阅对访客用户的邀请并监控他们的访问级别是一种良好的做法 。
GitHub软件共享平台Github的用户范围从普通公众到私营行业。由于其开放性 ,它已成为恶意内容的存储库 。虽然大多数人访问是为了下载干净的代码,但他们可能会被坏行为者愚弄,这些行为者准备了似乎可以工作的代码,然后引诱用户下载实际包含恶意有效负载的文件。
正如研究人员指出的那样 ,正在使用的多达10万个GitHub存储库携带有可能感染用户的恶意代码 。
在构建和重用代码库时,必须审查你使用的代码。确保你的开发人员和信息技术团队意识到危险 ,并拥有必要的工具和培训来检测任何恶意代码 。
风险可能很高,感染的影响可能需要几个月或几年的时间才能浮出水面——不良行为者往往会想方设法将自己注入第三方工具的供应链 ,意图潜伏等待,直到他们确定发动更大规模攻击的合适时机 。
OAuth应用程序通常使用OAuth的身份验证平台来共享凭据和访问其他服务。OAuth权限是永久的 ,在某些情况下,可能会允许你的用户无意中授权他们不知道的应用程序。
即使你进入启用了OAuth权限的应用程序 ,也可能无法完全删除授权 ,因此,请提前查看你的Microsoft 365邮箱授权,并确保将设置设置为管理员必须授权任何OAuth访问 。
如果你已经允许用户批准他们自己的第三方应用程序 ,请转到https://security.microsoft.com,向下滚动到云应用程序 ,然后选择OAuth应用程序。确保你的域中只存在并接受你知道和信任的那些应用程序。
查看权限及其上次授权的时间,此外,请考虑是否需要添加其他策略来分析与这些云应用程序相关的风险 ,并相应地设置通知。