Skip to main content

Microsoft Teams – Tämä uhkatekijöiden uusi ohituskaista organisaation ytimeen

Perinteisesti yksi parhaimmista ja pahimmista väylistä organisaation pehmeään sisäverkkoon on ollut sähköposti ja siihen liittyvät oheistoiminnot, kuten liitetiedostot. Tämä kulma on toki useimmissa organisaatioissa tiedostettu jo ajat sitten; teknisiä rajatarkastuksia on pystytetty ja loppukäyttäjiä on koulittu isommalla kädellä kohti turvallisempaa sähköpostikokemusta. Toki aikojen saatossa on otettu käyttöön myös teollisia standardeja, kuten SPF ja DKIM, joihin tukeutumalla voimme olla kohtalaisen varmoja, että lähettäjä osimoilleen on ainakin siitä organisaatiosta peräisin, josta lähetysosoite hänen väittää olevansa.

Pikakelataan näistä tunnelmista sitten vuoteen 2020 ja meemiflunssan maailmavalloitukseen. Tapahtui pakotettu digiloikka ja tarvittiin siis työkaluja tuottamaan ne kahvihuone pöhinät ja geelitukkien käsienheiluttelumaratoonit. Slackkien, Discordien, Mumblejen ja muiden hassuttelujen jälkeen vakiintuneemmat organisaatiot päätyivät pääsääntöisesti Microsoft Teamssiin, kun se nyt sattui olemaan tuotantolisenssien mukana ns. ylimääräisenä hyvänä.

Oli pakko loikata, mutta samalla useimmissa tapauksissa unohdettiin ATK-alan hyvät käytänteet tyystin. Eli hallintomallit, omistajuudet ja joskus jopa perustason asetuksiin katsahtaminen. Teams nimittäin kaikessa elastisuudessaan on sangen salliva työkalu; kuka vain, mistä vain yhteistyöstää, höpöttää ja säätää yksin tai yhdessä. Vaikka totaalinen inklusiivisuus on työelämässä uusi musta, niin aivan kaiken ei kuitenkaan tule olla aidatonta ja hallitsematonta hyvää.

 

Teoreettinen uhkatekijä – Ei noin meillä voi sattua?!

Ylätasolta uhkakuvat voivat alkaa reaalisoitumaan kahden eri skenaarion kautta:

  • Ulkoa tuleva vaikute, sivuosuma tai suunnattu hyökkäys
  • Sisäinen säätäjä, vahingossa tai tarkoituksella

Molempia skenaarioita vastaan Microsoft julkaisi uusia teknisiä esto- ja tarkkailukeinoja 28.3. Secure 2023 -konferenssin yhteydessä. Mennään näihin uusiin hilavitkuttimiin tämän blokirykäisyn lopussa.

Tämä blokin marssijärjestys, koska uutuudet pitäisi aina rakentaa tukevan perustan päälle. Eikä niin, että uutuuksista odotetaan hopealuotia, joka pelastaisi organisaation aivan kaikelta pahalta.

 

Teamssin oletusasetukset – Olo kuin hippileirillä, jossa ovet ovat auki ja kaikilla käyttäjillä ei ole edes paitaa

Aikaisemmissa blogeissani, esim tässä, on käyty sangen kattavasti läpi Teamssin perusasetukset liittyen pahaan ulkomaailmaan. Pähkinänkuoressa emme halua, että

Hallitsemattomat ulkoiset käyttäjät lähestyvät omatoimisesti organisaatiomme sisäisiä käyttäjiä:

Emme myöskään halua loppukäyttäjien ottavan omatoimisesti käyttöön ihan kaiken maailman Teams appseja, joten 3rd party appseja harkiten ja custom appsit totaaliseen pannaan.

Lisäksi haluamme aika vahvasti ottaa kantaa, miten vieraskäyttäjät autentikoituvat vieraiksi, mitä oikeuksia heillä on dataan dokkarikirjastoissa ja vieläpä putsata heidät pois kuljeksimasta.

Safe links ja Safe Attachments tuottavat sitten perustason turvaa niihin kohtimoihin, jos kaikesta rajavalvonnasta huolimatta joku tai jokin aloittaa mörkölinkkien jakoprosessin. Toki pulloa toivovat organisaatiot voivat edelleen hallita sangen pikkutarkasti, domainin tarkkuudella, ne organisaatiot, joiden kanssa virallisesti peuhataan yhteistyöhankkeiden osalta.

Nämä kulmat ja vähän päälle on jo oikeastaan käsitelty aikaisemmissa blokeissa, joten eipä haaskata teidän aikaanne enempää kuolleen hevosen ruoskinnalla. Linkki.

 

Mitäpä uutta kyvykkyyttä sitten olisikaan tarjolla?

Tosiaan, MS julkaisi 28.3. nipullisen uusia toimintoja tietoturvaupseeriston iloksi. Näistä siisteimmät muutokset koskivat mahdollisuuksia (pian) karantenisoida Teams-viestejä, kohdistaa viesteihin Zero-hour auto purgea(ZAP) ja vieläpä niin, että uuden OCR-kyvykkyyden ansiosta myös kuvaksi renderöidyt törkyviestit jäävät koneyliherran seulaan oli sitten kyseessä saapuvaa tai lähtevää -liikehdintää viestien osalta.

Eli se vanha kikkavitonen, jossa tärkeä liikesalaisuus on paketoitu JPEG-kuvaksi ja tämä kuva sitten lähetetään sähköistä putkistoa pitkin inline-liitteenä eteenpäin rötöstovereille.

Lisäksi loppukäyttäjille avautuu mahdollisuus liputtaa epäselviä viestejä vaarallisiksi.

Kun ZAP iskee pahantahtoisen viestin näpeille, on lopputuloksena tämä kokemus:

Uutuudet eivät pelasta ihan kaikelta pahalta

Muistathan myös toki sen, että Teams itsessään ei ole mikään dokumenttien varanne, vaan varsinainen pihvi eli organisaation datat pääsääntöisesti asustelee Sharepoint Onlinen puolella, joten muistathan ottaa myös SPO:n jakoasetuksiin kantaa ja sallittuihin tiedostotyyppeihin, sekä vaikkapa CA-säännöllä estää vieraslajeja latailemasta mitään dokkareita koneellansa:

Pitäisikö vähän vetää loppukäyttäjäkoulutuksien sisältöä uusiksi?

Loppukäyttäjille tosiaan lienee jo (toivottavasti) tuttua perinteisen sähköpostin piilevät riskit eli mahdollisuudet saada organisaatio polvilleen vain täyttämällä yhden lomakkeen. Tähän ajatusmaailmaan on siis helppo lähteä kouluttamaan Teamssin vaaranpaikkoja ja tietoturvaprosessien lähtöasetelmia loppukäyttäjille, eli miten suhtautua ja mihin ilmoittaa epäselvistä yhteydenotoista.

Lisäksi tulisi rankasti pohtia, että kuka edes organisaatiossa omistaa Teamssin sekä datan että muutoksien osalta.

Nimittäin aivan liian usein on konsultin retale nähnyt kommentaaria, jossa todetaan Teamssin nyt vain olevan niin ja näin, ilman sen suurempia pohdintoja.

Nivoutuuko teillä Teams enemmän asianhallintaprosesseihin vai onko se sellainen pakollinen paha ja BS-jauhantapiste, vai peräti molempia? Molempia lähestymiskulmia nimittäin kyetään nykyisin suojaamaan liki yhtä tehokkaasti, kuin perinteistä Exchange Onlinea ja useimmiten vieläpä konkareille tutuilla työkaluilla ja prosesseilla.

 

Microsoft Secure 2023 – Se tärkein kotiin vieminen

Onhan se nastaa, että ATK-taistelijalle suodaan uusia työkaluja, jopa ihan AI/ML-pohjaista security co-pilottia tuottamaan virtuaalisia lisäkäsiä työkuorman mitigaatioon paremman huomisen toivossa.

Vastaavasti security co-pilot voi tietyin reunaehdoin madaltaa kynnystä uusien SOC-kykyjen rekryissä, eli ennen vähän vaativammat asiat sujuvat nyt koneopasteisesti perustason taitajilta, eikä tarvitse odottaa, että se grandest oldest man of sec viitsii nousta päiväuniltaan mausoleumista.

Eli kärjistäen

Security co-pilot vauhdittaa perustason osaajia kohti keskikenttää ja toisaalta se vapauttaa huipputyyppien työpäivistä tunteja tärkeämpiin epistoloihin.

Mutta

Työkalut ovat vain työkaluja, niiden ympärillä isommassa kuvassa pyörii aina kulttuuri ja johtaminen. Vai mitenkä kätevästi itse kuvittelet yksin rakentavasi omakotitalon tilanteessa, jossa työkalut ovat Makitan viimeisintä huutoa, mutta mestari mikromanageroi ja käytännössä huutaa korvakäytävääsi aivan taukoamatta. Lisäksi raksakamusi puhuvat sekä ymmärtävät ainoastaan serbokroatiaa.

Kyllä siitä talo syntyy, mutta ei kauhean nopeasti eikä välttämättä kauhean hyvää. Sillä välin on OK-taloprojektista vaihtunut mesoava mestari neljästi, pihalta on anastettu lukitsemattomasta vajasta kolmesti ihan kaikki työkalut ja pohjakuvaa on muutettu kuusi kertaa.

Eli summaten, mitä teknisten työkalujen rinnalle tarvitaan kipeästi:

  • Sitoutettu johto
  • Josta valutettu sitoutuminen läpi koko organisaation
  • Koulutusta, koulutusta ja koulutusta
  • Tekijöille aikaa sekä rahaa, eli budjetointiin parisen riviä lisää

Kohti seuraavia kriisejä!

 

– Pilvipalvoja Kai Kolima