Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

VS waarschuwt voor onveilige instellingen Microsoft Office 365

dinsdag 14 mei 2019, 10:13 door Redactie, 7 reacties

De Amerikaanse overheid waarschuwt organisaties die naar Microsoft Office 365 overstappen voor beveiligingsrisico's die door onveilige instellingen worden veroorzaakt. Het gaat dan met name om organisaties die de migratie naar Office 365 door een derde partij laten uitvoeren.

"Nu het aantal organisaties toeneemt dat e-maildiensten naar Microsoft Office 365 en andere clouddiensten migreert, neemt ook het gebruik van derde partijen toe die organisaties naar de cloud verhuizen. Organisaties en derde partijen moeten zich bewust zijn van de risico's bij het overstappen naar Office 365 en andere clouddiensten", aldus het Cybersecurity and Infrastructure Security Agency (CISA), dat onderdeel van het ministerie van Homeland Security is.

Sinds oktober vorig jaar heeft het CISA verschillende organisaties gesproken die via een derde partij naar Office 365 zijn gemigreerd. Bij deze organisaties bleken er verschillende configuraties zijn gebruikt die de beveiliging verminderen. Tevens stelt het CISA dat de meeste van deze organisaties geen apart it-securityteam hebben om zich op hun security in de cloud te richten. Deze tekortkomingen hebben gezorgd voor overgenomen e-mailaccounts en kwetsbaarheden.

Het CISA geeft vier voorbeelden van configuratiekwetsbaarheden waar organisaties op moeten letten. Het eerste probleem is dat multifactorauthenticatie standaard niet voor het beheerdersaccount staat ingeschakeld. Tevens stond mailbox-auditing voor januari 2019 standaard niet ingeschakeld. Organisaties die voor deze datum van Office 365 gebruikmaken moeten dit zelf inschakelen. Tevens blijkt het unified audit log standaard niet te zijn ingeschakeld.

Een ander configuratieprobleem waarvoor wordt gewaarschuwd is "Password Sync", waardoor lokale Active Directory (AD) wachtwoorden de wachtwoorden in Azure AD overschrijven. Als een aanvaller de lokale AD-identiteit weet te compromitteren, kan hij zich lateraal naar de cloud bewegen als de synchronisatie van het wachtwoord plaatsvindt.

Sinds oktober vorig jaar heeft Microsoft de mogelijkheid om bepaalde beheerdersaccounts op deze manier te matchen uitgeschakeld. Het kan echter zijn dat organisaties voor deze maatregel van Microsoft hebben ingeschakeld dat lokale en cloudaccounts van beheerders overeenkomen. Daardoor kunnen identiteiten worden gesynchroniseerd die voor de migratie zijn gecompromitteerd. Verder zijn normale gebruikersaccounts niet door het uitschakelen van deze maatregel beschermd.

Oude e-mailprotocollen

Het vierde probleem dat door het CISA wordt genoemd betreft het gebruik van legacy protocollen die geen authenticatie ondersteunen. Het gaat dan bijvoorbeeld om het Post Office Protocol (POP3), Internet Message Access Protocol (IMAP) en Simple Mail Transport Protocol (SMTP) die niet met moderne authenticatiemethodes met multifactorauthenticatie werken.

Het CISA stelt dat legacy protocollen vooral door oudere e-mailclients worden gebruikt. Wanneer organisaties van deze clients gebruikmaken lopen ze risico dat e-mailaccounts alleen met een gebruikersnaam en wachtwoord zijn beschermd. Via Azure AD Conditional Access is het mogelijk om het aantal gebruikers te beperken dat van legacy protocol authenticatiemethoden gebruik kan maken. "Deze maatregel zal het aanvalsoppervlak voor organisaties drastisch verkleinen", aldus de Amerikaanse overheidsinstantie.

Afsluitend krijgen organisaties het advies een cloudstraetegie te implementeren om hun infrastructuur te beschermen tegen aanvallen die met de migratie naar Office 365 samenhangen.

Image

Apple verhelpt ernstige kwetsbaarheden in iOS en macOS
25.000 Linksys Smart Wi-Fi-routers lekken gevoelige informatie
Reacties (7)
Reageer met quote
14-05-2019, 10:30 door Anoniem
Die onveiligheid zit toch in het vinkje 'activate online mode' ofzo?
Reageer met quote
14-05-2019, 10:46 door Anoniem
Slecht beheer komt blijkbaar ook bij Microsoft software beheerders voor, niet alleen bij OSS
Reageer met quote
14-05-2019, 11:32 door Anoniem
Ik vraag me af of die mensen die dit bedenken snappen hoe SMTP werkt met STARTTLS. Als je een MitM aanval doet, kun je de hele encryptie uitschakelen door bijvoorbeeld STARTTLS te verwijderen uit de greeting response, de enige optie daartegen is het blokkeren van het verzenden van email als er geen STARTTLS is. Je kunt nog effectiever en transparanter het certificaat vervangen door een self-signed exemplaar. Er is niets dat controleert of dat certificaat in orde is bij een CA. Self-signed wordt gewoon geaccepteerd.

Om te beginnen moeten alle SMTP gebruikers een CA certificaat gaan gebruiken en afdwingen. Dat is praktisch niet haalbaar, maar servers zouden er wel aan moeten gaan voldoen. Daarnaast moet TLSA (DANE) en CAA in DNS worden geimplementeerd. TLSA signed het verkeer over de poort met het certificaat en CAA zegt wie de CA is voor het domein.

TLDR; een secure protocol gebruiken is onvoldoende als je niet weet waar je mee praat
Reageer met quote
14-05-2019, 12:10 door ph-cofi
Ik lees dat sommige dienstverleners een onvoldoende dienst leveren aan klanten die risico's niet begrijpen of willen begrijpen. De gebruikte software doet niet terzake. Ik lees ook dat O365 meebeweegt tegen gepleegde aanvallen. En ik lees dat de "oudere" open standaard e-mail protocollen ervan langs krijgen, alsof daar geen MFA overheen kan worden gelegd.
Reageer met quote
14-05-2019, 12:39 door karma4
Door Anoniem: Slecht beheer komt blijkbaar ook bij Microsoft software beheerders voor, niet alleen bij OSS
Het beheer wordt aanbesteed aan derde partijen, ofwel men is het zat met de eigen beheerders.
Dan krijg je de derde onafhankelijke snelle jongens als de commerciële partijen die dat overnemen. Geheel in lijn met het OSS verhaal dat het en goedkoop en snel moet. Ik verwijs regelmatig naar de duivelsdriehoek dat de kwaliteit daaronder leidt.
Laat de OS flaming eens los en ga je eens op kwaliteit richten. Kwaliteit onder ander informatieveiligheid.
Reageer met quote
14-05-2019, 14:47 door jh81
tja, zolang MFP apparaten etc. nog pop3/imap nodig hebben ga je er niet onderuit komen. Maar ik zie ook veel "Office 365 experts" die MFA uitschakelen omdat je er toch alleen maar last van hebt :(

Het blijft vechten tegen de bierkaai.
Reageer met quote
15-05-2019, 11:38 door Anoniem
Door karma4:
Door Anoniem: Slecht beheer komt blijkbaar ook bij Microsoft software beheerders voor, niet alleen bij OSS
Het beheer wordt aanbesteed aan derde partijen, ofwel men is het zat met de eigen beheerders.

Het management is het niet alleen zat met de eigen beheerders maar met alle personeel wiens taken geautomatiseerd of geoutsourcet worden kan. Het gaat niet om het falen van het eigen personeel maar om het falen van de management-cultuur hetgeen zich uit in bedrijven met een waterhoofd (teveel management voor te weinig personeel dat structureel overwerken moet).

Dan krijg je de derde onafhankelijke snelle jongens als de commerciële partijen die dat overnemen. Geheel in lijn met het OSS verhaal dat het en goedkoop en snel moet.

In de context van de discussie is dit een onnavolgbaar staaltje herengymnastiek, waarvoor mijn complimenten.Als je OSS als oorzaak aanwijst van het feit dat bedrijven van on-premises Microsoft software overstappen naar de clouddiensten van Microsoft en die vervolgens slecht beveiligen, dan ben je ofwel een dusdanig verblinde software-ideoloog dat discussiëren lastig wordt, of een trol.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Banken moeten slachtoffers van phishing altijd compenseren:

21 reacties
Aantal stemmen: 544
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

49 reacties
Lees meer
Juridische vraag: Is een hostingbedrijf verplicht gehoor te geven aan AVG gerelateerde klachten omtrent websites?
04-12-2019 door Arnoud Engelfriet

Als hostingbedrijf krijgen wij steeds vaker klachten dat een website van een klant ten onrechte persoonsgegevens publiceert of ...

9 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter