dertowa
Goto Top

Externer Zugriff auf Account bei Exchange Online

Hallo zusammen,
da heute gefühlt Freitag ist, gehe ich mal in medias res.
Bitte nicht direkt steinigen, ich habe reichlich überlegt, ob ich mich dem Shitstorm der allseits perfekten IT'ler aussetze, aber ich denke es gibt ein paar interessante Einblicke, welche ich hier teilen kann und gemeinsam können wir die Welt zu einem besseren Ort machen. face-big-smile

Wir schreiben Freitagnachmittag den 19.04.2024 als mich während eines letzten Meetings ein Anruf ereilt.
Kaum noch jemand im Haus, aber es ging eine verdächtige E-Mail aus einem unserer Exchange Online Accounts rum.
Der kurze Blick besagte, dass die Mail tatsächlich über unseren Exchange Online lief und keinen Fakeabsender hatte.

Natürlich war die erste Aktion den Account zu sperren, die bösen Buben hatten also ~15 aktive Minuten.
Doch was war da geschehen?

Eigentlich sollten bereits seit März (besser spät als nie) auch unsere nicht Admin-Accounts mit dem sicheren Zugriff und MFA geschützt werden, dann kamen aber unsere Freunde von Microsoft mit dem SSO-Problem dazwischen und es stand im Raum, dass dieses Problem Microsoft Problem SSO (AD - Entra)? durch die letzten Änderungen am Tenant verursacht wurden.
Daher wurde die Sicherheit aus dem Teststatus (kurz vor Rollout) wieder rückgängig gemacht und auf die Analyse von Microsoft gewartet.


Hätte hätte Fahrradkette...
Daher war ein einfacher Login mit Benutzername und Passwort möglich.
Fail

Als historisches Bonbon könnte man Punkt zwei aufgreifen, denn dieser Account ist der einzige, welcher bedingt durch eine Dopplung die kommunizierende Mailadresse identisch zum Benutzernamen hat.
Ist also die Mailadresse mal irgendwo aufgetaucht oder wurde eingegeben, war der Benutzername 1:1 bekannt.
Ein Check bei ';--have i been pwned? ergab bei der Mailadresse zwar keinen Treffer - was nichts heißen muss.

Kommen wir zum Passwort, Vorgabe mind. 6 Zeichen schon lang nicht mehr aktuell, aber es ist wie im Straßenverkehr, die Schilder kommen erst wenn etwas passiert. Bedeutet über die Passwortregelung wie auch MFA redet man schon lange und die Gegenwehr der Anwender ist groß. Dazu kommt die Gutmütigkeit der Geschäftsleitung, nur langsam die Daumenschrauben anziehen.
Das Passwort beim Account war zwar länger, aber ich bin fast vom Glauben abgefallen, als mir dies genannt wurde:
  • Start123!
Das braucht man bei ';--have i been pwned? gar nicht erst checken, auch wenn es der theoretischen Komplexitätsanforderung entspricht. face-big-smile
...man steckt nicht drin, was die Anwender da nutzen.
Epic Fail

Nun aber ins Eingemachte, auch wenn ich kein Forensiker bin, hier mal ein paar Einblicke.

Nachdem der Account gesperrt wurde und ein interner Übergriff ausgeschlossen werden konnte, sich das Ausmaß der Katastrophe also auf den E-Mailaccount beschränkte, und da auch keine Onlinedaten im Sharepoint oder OneDrive genutzt wurden, bin ich mal durch das Accountpostfach gestiegen.
Zuerst mal Logs aus dem Exchange Online gezogen, u.a. woher der Zugriff kam:
pic

Dann mal die versendeten Mails des Accounts über den Exchange Server rausgezogen und somit alle Empfänger ermittelt, aufbereitet und eine Information/Warnung zur betreffenden E-Mail und über den Sachverhalt erstellt und verschickt.

Meine persönliche Meinung dazu, wer auf sowas klickt ist selbst Schuld:
  • Englischer Betreff bei fast ausschließlich deutschen Kunden
  • Ging an den Absender, alle anderen in Bcc
  • Bild-URL die mit dem Absender nix zu tun hat
  • Untypisch ohne Anrede und Text, nur ein Bild, wo der Account normal nur PDF-Anlagen verschickt
mail

Das Totschlagargument natürlich, es kam von einem vertrauenswürdigen Absender.

Kurz stichpunktartig was in dem Onlineaccount passiert ist:
  • Es wurde eine E-Mail an einen externen authentischen Empfänger mit dem Betreff der E-Mail und dem Text "lock" verschickt - vermutlich hatte man dort ebenfalls Zugriff.
  • Es wurde eine E-Mail ohne Betreff mit dem Text "traffic" an eine unbekannte Mailadresse von @derbyshirepies.co.uk verschickt (eine Konditorei in England), vermutlich hatte man auch da Zugriff - ggf. ist auch dies die in den Logins verzeichnete eine englische IP-Adresse.
  • Es wurde die o.g. E-Mail an (vermutlich) alle zuletzt verwendeten Kontakte des Exchange-Accounts versendet.
  • Ein paar Empfänger haben direkt geantwortet, dort entstand dann eine Konversation mit dem immer gleichen Antworttext: "Danke für Ihre Antwort xxxxx, Es ist kein Spam oder ein Virus, ich habe es Ihnen geschickt Ich möchte, dass Sie sich korrekt anmelden, um einen Blick auf diesen Investitionsvertrag zu werfen, zu dem ich Ihre Meinung benötige. Danke"
  • Ein paar Empfänger haben den Absender angerufen (gute Idee) und gemerkt es geht nur der Anrufbeantworter ran, da ist also alles schon im Wochenende, die Mail kann nicht echt sein.

Im Exchange Account wurden:
  • die Phishingmails direkt aus den "Gesendeten Elementen" hart gelöscht (kann man im Exchange ja dennoch wiederherstellen).
  • eingehende E-Mails automatisiert in RSS-Feeds verschoben und dort bearbeitet.
  • drei Regeln im OWA angelegt:
owa
Achtung!
Outlook Desktop zeigt dazu nur einen kleinen Hinweis:
regeln_outlookdesktop
Fällt in der Nachrichtenverfolgung aber auf:
ablaufverfolgung

Randnotizen:
  • Bereits 1 Woche zuvor hat der Exchangeaccount Template-Newsletter von smore.com erhalten, aber nicht weiter beachtet, vermutlich wurde die Aktion da bereits vorbereitet.
  • Über den smore.com - Newsletter wurde man offenbar zu Eingaben aufgefordert (selbst nicht ausprobiert).
  • Es gab dann offenbar Zusendungen über einen Account bei DocSend:
cloud

Natürlich wurde...
  • der Datenschutzbeauftragte informiert und eingebunden
  • der Fall beim LDI angezeigt
  • bei der Polizei eine Strafanzeige gestellt

Letztere waren auch schon auskunftsfreudig:
Geht an die Staatsanwaltschaft, aber die Strafverfolgung endet an der Landesgrenze. face-big-smile

Welche Aktionen konnte ich ergreifen:
  • Den Account bei DocSend konnte ich durch einen Passwortreset übernehmen und die zwei hinterlegten Linkdokumente löschen und unschädlich machen.
  • DocSend fördert den Missbrauch, da man offenbar mehrere Tage Premiumfunktionen erhält ohne ein Abo abzuschließen oder einer Prüfung der veröffentlichten Daten zu unterliegen.
  • Den Account bei DocSend kann man nur per Mail an den Support löschen lassen, das war ein wenig Sucherei, aber möglich.
  • Der Account bei smore.com ließ sich leider nicht übernehmen, daher habe ich smore.com auf die Blacklist bei unserem internen DNS gesetzt https://learn.microsoft.com/de-de/windows-server/networking/dns/deploy/a ... damit von den internen Empfängern keiner auf dumme Gedanken kommt.
  • Information zum Sachverhalt an die Mitarbeiter versendet.
  • Übers Wochenende wurden alle nicht benötigten Accounts sicherheitshalber gesperrt und der sichere Zugriff mit MFA hart umgesetzt (war ja schon mal grundlegend vorbereitet), also keine Registrierungskampagne!
Warum keine Kampagne?
Die Mitarbeiter müssten selbst aktiv werden und einer Einrichtungsanleitung folgen, da eine MFA-Anforderung aus den "sicheren Zonen" (internes Netz) umgangen wird. Da jeder mit Benutzername und Kennwort eine Ersteinrichtung durchführen kann, habe ich hier eine harte MFA eingetragen.
  • Verschärfte Passwortrichtlinie und ein Reset für alle Accounts.

Alles in Allem sicherlich ein dummer Zufall und ein Glückstreffer mit zum Glück mildem Ausgang.
Vorteil, nach einem solchen Vorfall gehen einige "geblockte/geschobene" weil unangenehme Entscheidungen leichter von der Hand und finden mehr Zuspruch, es gibt nun eine handfeste Grundlage dafür. Schade, dass es meist so kommen muss.

Ich hoffe es gibt dem Einen oder Anderen einen Einblick in das, was da passiert / passieren kann.

Fazit: Sicherheit ist immer ein Kompromiss, je unbequemer es ist, desto sicherer ist man wohl unterwegs.
Nicht alle kriminelle Energie sitzt in Russland oder China. face-big-smile

Grüße
ToWa

Content-ID: 7214006812

Url: https://administrator.de/contentid/7214006812

Ausgedruckt am: 21.11.2024 um 12:11 Uhr

ukulele-7
ukulele-7 30.04.2024 um 11:58:43 Uhr
Goto Top
Aus Neugirde: Wie viele Benutzer habt ihr auf Exchange Online?
Starmanager
Starmanager 30.04.2024 um 11:59:15 Uhr
Goto Top
Vielen Dank fuer deine Ausfuehrung. Nun hoffen wir, dass auch die Letzten hinter dem Ofen vorkommen und die 2FA aktivieren.
dertowa
dertowa 30.04.2024 um 12:06:24 Uhr
Goto Top
Zitat von @ukulele-7:

Aus Neugirde: Wie viele Benutzer habt ihr auf Exchange Online?

+/- 50 St., daher war das lang überfällig, aber ich war von der alten MFA kein Freund und habe daher Anfang des Jahres erstmal den alten MFA-Krempel "migriert" und wollte dann nur noch auf die Conditional Access Richtlinien setzen.
Das klappt auch echt gut und mit den "sicheren Zonen" für die Anwender intern auch kein Thema.
Kann ich nur empfehlen.

Grüße
ToWa
dertowa
dertowa 30.04.2024 aktualisiert um 12:14:06 Uhr
Goto Top
Zitat von @Starmanager:

Vielen Dank fuer deine Ausfuehrung. Nun hoffen wir, dass auch die Letzten hinter dem Ofen vorkommen und die 2FA aktivieren.

Durchaus, wobei ich die Probleme bei MFA nachvollziehen kann.
Wir hatten auch entsprechende Diskussionen, da private Smartphones am Arbeitsplatz verboten sind und es tatsächlich auch noch Leute gibt die gar kein Smartphone haben.
Microsoft unbedingt den Authenticator als Hauptoption vermarkten will.

Also blieb eigentlich nur die Bürorufnummer, dazu brauchte es aber erstmal eine neue Telefonanlage, damit auch jeder seine eigene Durchwahl erhält, das war dann Ende Januar endlich umgesetzt.

Zudem stand ich bei der manuellen MFA-Registrierung vor dem Phänomen, dass Microsoft die eingegebene Nummer im EntraID immer als "mobil" angezeigt hat, funktionierte zwar genauso, war mir aber ein Dorn im Auge.
Naja, für die 50 Nutzer konnte ich die Rufnummer manuell hinterlegen, dann kann man die auch als Bürorufnummer deklarieren und dann sieht es auch gut aus.

Nun muss man sich natürlich weitere Gedanken machen, die Telefonanlage ist mittlerweile auch in der Cloud und hat eine Synchronisation zu Microsoft 365 und unterstützt nach bisheriger Erkenntnis keine direkte MFA. face-big-smile
Aber ein Schritt nach dem Anderen.

Grüße
ToWa
cse
cse 30.04.2024 um 16:08:28 Uhr
Goto Top
Sehr nice gemacht, danke - ist schön sowas mal zu lesen und gut dass du jetzt die Sicherheit hochschrauben kannst!

SMS aufs Handy anstatt Authenticator wolltest du nicht machen? Wird bei uns eingesetzt für Leute ohne Diensthandy.
dertowa
dertowa 30.04.2024 um 16:15:11 Uhr
Goto Top
Zitat von @cse:

SMS aufs Handy anstatt Authenticator wolltest du nicht machen? Wird bei uns eingesetzt für Leute ohne Diensthandy.

Auch das wäre ja die Nutzung des privaten Smartphones am Arbeitsplatz, dafür müssten die grundlegenden Unternehmensrichtlinien angepackt werden, zudem kann man in meinen Augen niemanden zwingen sein privates Gerät dafür zu nutzen.
Klar es dient letztlich der Sicherheit des eigenen Accounts, aber sind wir doch mal ehrlich und gehen mit offenen Augen durch den Betrieb.
Wie häufig laufen PCs und sind Nutzer angemeldet, die eigentlich gar nicht da sind. face-wink

Zudem habe ich im Hinterkopf, dass SMS bei Microsoft als deprecated (veraltet) eingestuft ist.
Also nein, war keine Alternative für mich.

Grüße
ToWa
cse
cse 30.04.2024 aktualisiert um 17:17:09 Uhr
Goto Top
OK, ich kenn das Thema "warum soll ich das eigene Gerät für die Firma nehmen". Daher sind wir dann auf Yubikeys gegangen (die mit Fingerabdruck), koscht was bei 90€ pro Nase und ist verhältnismäßig einfach umzusetzen und leicht zu bedienen. Und es ist billiger als jedem ein MDM billig-Smartphone hinzuklatschen.
Geht am internen Gerät aber auch am privaten PC wenn mal einer Office daheim aufmacht, zusätzlich konnte man die wohl via NFC fürs Handy mitnutzen, haben wir aber nicht gemacht.
dertowa
dertowa 30.04.2024 um 19:15:18 Uhr
Goto Top
Zitat von @cse:

Daher sind wir dann auf Yubikeys gegangen (die mit Fingerabdruck), koscht was bei 90€ pro Nase und ist verhältnismäßig einfach umzusetzen

Die hatte ich mir tatsächlich auch angesehen, den Preis fand ich jetzt nicht so toll, dazu kann man die mitnehmen und verlieren.

Die Büronummer kann ich ja über App oder PC Software extern zugänglich machen zur Authentifizierung unterwegs.

Das ist sicherlich alles noch nicht final und vollständig durchdacht, aber erstmal ist mehr kriminelle Energie nötig als nur Benutzername und Kennwort zu kombinieren...
cse
cse 06.05.2024 um 13:18:46 Uhr
Goto Top
Ja die kann man mitnehmen oder verlieren, aber wenn du die mit Fingerabdruck hast, ist das nur ein finanzielles Thema.
Ist halt ein Schlüssel, so oft verliert man auch nicht seine Schlüssel :D
Habbor
Habbor 06.05.2024 um 16:27:12 Uhr
Goto Top
Eine (vielleicht) blöde Frage: warum nicht Phishing resistentes Login/authentifizierung via Windows Hello for Business? Da brauchts dann ja nicht auch noch einen Authenticator, oder übersehe ich was?
dertowa
dertowa 07.05.2024, aktualisiert am 21.05.2024 um 20:55:01 Uhr
Goto Top
Hallo noch mal,
die Story geht ein wenig weiter, allerdings nicht mehr aus unserer Richtung und durch meinen pauschalen Block der Seite smore.com sind wir da wohl erstmal fein raus.

Einige Kollegen (Vertrieb) haben heute Nachmittag ~15:30 Uhr eine identisch zu meiner Schilderung aufgebaute Mail von extern erhalten.
Authentischer Absender mit original Signatur, aber anderer Betreff und angepasstes eingebettetes Bild.
Hinterlegter Link diesmal nicht www.smore.com, sondern secure.smore.com.

Bislang gab es keine Reaktion vom Kunden. Einer meiner Kollegen hatte direkt nach Erhalt den Kunden angerufen und das Problem geschildert, die Antwort hat mich ein wenig stutzig gemacht:
Och nee, nicht schon wieder.

Ich kann also nur empfehlen diese smore.com Newsletterbuilder-Seite auf die Blacklist zu nehmen.

Edit: heise.de berichtet vom LKA:
https://www.heise.de/news/Landeskriminalamt-warnt-vor-Cyberangriffen-ueb ...

Grüße
ToWa