Zwei Office-365-Tools, die sich als wertvoll für Angreifer erwiesen haben, sind Power Automate und eDiscovery Compliance Search. Power Automate, ehemals Flow, automatisiert alltägliche Benutzeraufgaben sowohl in Office 365 als auch in Azure und ist standardmäßig in allen Office-365-Tenants aktiviert. Es kann den Zeit- und Arbeitsaufwand für die Erledigung bestimmter Aufgaben für Benutzer reduzieren.
Ähnlich wie bei PowerShell neigen jedoch auch Angreifer dazu, Aufgaben automatisieren zu wollen. Mit über 350 verfügbaren Anwendungskonnektoren sind die Möglichkeiten für Angreifer, die Power Automate nutzen, enorm. Office 365 eDiscovery Compliance Search ermöglicht die Suche nach Informationen über alle Office-365-Inhalte mit einem einfachen Befehl.
Die Zahl der Bedrohungen, die auf Office-365-Benutzer und andere ähnliche Plattformen abzielen, wird im Jahr 2021 zweifelsohne weiter zunehmen. Die Identifizierung von Missbrauch des Benutzerzugriffs erfolgte traditionell mit präventionsbasierten, richtlinienzentrierten Ansätzen. Sicherheitsadministratoren verließen sich auf Warnungen, die potenzielle Bedrohungen beim Auftreten identifizierten, wodurch wenig Zeit blieb, um angemessen zu reagieren. Diese herkömmlichen Ansätze werden weiterhin versagen, da sie nur zeigen, dass ein genehmigtes Konto für den Zugriff auf Ressourcen Verwendung findet. Sie geben keinen tieferen Einblick, wie oder warum Ressourcen genutzt sind und ob das beobachtete Verhalten für einen Angreifer nützlich sein könnte.
Andreas Müller von Vectra AI erläutert: „Im Jahr 2021 müssen sich Sicherheitsteams darauf konzentrieren, Maßnahmen zu implementieren, die einen detaillierteren Überblick darüber geben, wie ihre Benutzer privilegierte Aktionen – bekannt als „observed privilege“, also „beobachtete Berechtigung“ – innerhalb von SaaS-Anwendungen wie Office 365 nutzen.“ Er führte fort: „Das bedeutet, zu verstehen, wie Benutzer auf Office-365-Ressourcen zugreifen und von wo aus. Es geht darum, die Nutzungsmuster und Verhaltensweisen zu verstehen, nicht darum, statische Zugriffsrichtlinien zu definieren.“
Besonders zu betonen ist, ein wachsames Auge auf den Missbrauch des Benutzerzugriffs auf SaaS-Daten zu haben, wenn man bedenkt, wie häufig Angriffe in der realen Welt vorkommen. SaaS-Plattformen sind ein Paradies für Angreifer, weshalb die Überwachung des Benutzerzugriffs auf Konten und Dienste von größter Bedeutung ist.