Lad mig komme med et kvalificeret gæt. Du skiftede til Google Workspace, fordi det skulle gøre tingene nemmere. Måske overraskende nok gjorde det det! En pointtab til Google! Men måske blev værktøjet afbrudt en dag af, at nogen videresendte 3,000 kundemails til deres personlige e-mail på deres sidste arbejdsdag. Av! Det gør ondt på så mange måder.
Sagen er den. Google Workspace er i stand til at levere solid sikkerhed. Men din Google Workspace mangler sandsynligvis de fleste centrale sikkerhedsfunktioner. Forskellen kommer ned til cirka 20 minutters opsætning som næsten ingen gørSå lad os ændre det. Den gode nyhed er, at det er nemt og ligetil. Resten af denne artikel beskriver de mest almindelige sikkerhedshuller i Google Workspace, og hvordan man lukker dem.
Mange organisationer aktiverer multifaktorgodkendelse og antager, at de er beskyttet. En nærmere gennemgang afslører dog ofte huller. Nogle brugere er udelukket fra MFA, ældre konti forbliver aktive, eller administratorer opretter undtagelser for nemheds skyld (husker du weekendopkaldet fra C-Suite, hvis telefon var blevet væk – så de havde ingen MFA, og I deaktiverede den?).
Hvorfor dette spørgsmål
En enkelt konto uden MFA kan give adgang til e-mail, filer og interne phishing-muligheder for betroede brugere (den mest succesfulde form for phishing-angreb derude!). Dette er et af de mest almindelige problemer, der observeres i virkelige hændelser.
Sådan rettes det
Kræv MFA for hver bruger uden undtagelserDeaktiver helt ældre godkendelse. Håndhæv strengere MFA-krav for administratorkonti. Hvis MFA er valgfrit et sted, vil angribere finde det.
OAuth giver brugerne mulighed for at forbinde tredjepartsapplikationer til Google Workspace. Selvom det er praktisk, introducerer denne funktion risiko. Med et enkelt klik på "Tillad" kan en applikation få adgang til e-mails, filer, kontakter og kalendere uden at kræve en adgangskode eller udløse MFA.
Hvorfor dette spørgsmål
Ondsindede OAuth-applikationer kan i al hemmelighed tilgå følsomme data i månedsvis uden at blive opdaget. Det er denne risiko, der overrasker administratorer, når de rydder op efter et brud, ikke før et.
Sådan rettes det
Bloker tredjepartsapplikationer som standard. Godkend kun kendte, betroede og godkendte apps. Gennemgå apptilladelser hvert kvartal, og konfigurer advarsler for nyligt tilsluttede apps.
Hvis OAuth-adgang ikke gennemgås, Dit team giver muligvis fuld e-mailadgang til apps, de engang brugte til en teambuilding-øvelse i 2023.
Adgang i Gudstilstand (okay, det kaldes Superadministrator, men det betyder Gudstilstand) giver bred og effektiv kontrol over Google Workspace. På trods af dette tildeler mange miljøer administratorrettigheder til alt for mange brugere. Husk, at hver ekstra administrator øger angrebsfladen og gør revision mere tidskrævende.
Hvorfor dette spørgsmål
Hvis en administratorkonto kompromitteres, kan en angriber nulstille adgangskoder, tilføje yderligere superadministratorer, deaktivere sikkerhedskontroller og få adgang til alle dine data. På det tidspunkt bliver inddæmning ekstremt vanskelig.
Sådan rettes det
Begræns superadministratoradgang til et lille antal betroede konti. Brug rollebaserede administratorrettigheder, hvor det er muligt. Adskil administratorkonti fra e-mailkonti til daglig brug, og gennemgå regelmæssigt logfiler for administrativ aktivitet. Mindst privilegium er måske ikke spændende, men det er yderst effektivt.
Gmail tilbyder stærk grundlæggende beskyttelse, men angribere tilpasser sig løbende. Almindelige konfigurationshuller er fortsat udbredte, herunder DMARC-politikker, der er indstillet til kun at overvåge, manglende advarsler om eksterne afsendere og brugertræning, der sker én gang og aldrig forstærkes.
Hvorfor dette spørgsmål
E-mail er fortsat det primære indgangspunkt for langt de fleste angreb i mellemstore og mindre virksomheder. Dette har ikke ændret sig i over 20 år.
Sådan rettes det
Håndhæv SPF, DKIM og DMARC med en afvisningspolitik. Tilføj klar, enkel, men bemærkelsesværdig mærkning til eksterne afsendere. Tilbyd månedlig sikkerhedsbevidsthedstræning (videoer og HootPhish) i stedet for engangssessioner.
Teknologi hjælper, men trænede brugere er ofte det mest effektive forsvar. Én maratontræningssession om året efterlader dit hold øm, forvirret og ikke mere sikkert end før. Månedlig træning opbygger muskelhukommelse, der forhindrer nogen i at klikke, før de har kigget/tænket/valideret.
Google Workspace genererer detaljerede revisionslogfiler, men mange organisationer gennemgår dem aldrig. Dette skaber et hul i synligheden.
Hvorfor dette spørgsmål
Mistænkelig aktivitet går ofte ubemærket hen, herunder logins fra umulige steder, downloads af store filer og skjulte regler for videresendelse af indbakker. Når aktiviteten opdages, er der allerede sket betydelig skade.
Sådan rettes det
Aktivér detaljeret revisionslogning. Overvåg for login-uregelmæssigheder. Gennemgå ændringer i postkasseregler, og konfigurer advarsler for højrisikoadfærd.
Hvis ingen holder øje med loggene, Angribere opererer som indbrudstyve, der ved, at huset er tomt, og at ejerne er på to ugers ferie. De har ikke travlt. De forsyner sig selv.
Google Workspace gør fildeling enkelt og nemt. Det beder brugerne om at give adgang, før de sender e-mails til eksterne personer, men advarselsmeddelelserne er enten for uskadelige eller ignoreres, hvilket fører til, at alt for mange følsomme filer deles eksternt uden opfølgning eller tilsyn.
Hvorfor dette spørgsmål
Data kan forlade organisationen stille og roligt uden at udløse advarsler. Dette sker ofte uden ondsindet hensigt, men virkningen forbliver den samme.
Sådan rettes det
Begræns ekstern fildeling som standard. Kræv godkendelse for ekstern adgang. Gennemgå regelmæssigt delte links og håndhæv udløbsdatoer for offentlige links.
Bekvemmelighed bør aldrig tilsidesætte kontrol. At lade filer være åbne for "alle med linket" er som at lægge sine husnøgler under dørmåtten og håbe på, at kun de rigtige personer finder dem.
Dette er muligvis den mest betydelige mangel. Mange organisationer bruger Google Workspace uden skriftlige sikkerhedsstandarder, regelmæssige adgangsgennemgange eller klart tildelt sikkerhedsejerskab.
Uden styring forringes sikkerhedskonfigurationer gradvist. Det er kaosteori, helt enkelt.
Hvorfor dette spørgsmål
Sikkerhedsindstillinger ændrer sig naturligt over tid, hvis ingen er ansvarlig for at vedligeholde og gennemgå dem. Angribere er afhængige af denne ændring.
Sådan rettes det
Definer grundlæggende sikkerhedsstandarder for Google Workspace. Udfør kvartalsvise adgangsgennemgange. Tilpas konfigurationer med anerkendte sikkerhedsbenchmarks, og tildel et klart ejerskab for vedligeholdelsen af dem.
Alle bør praktisere sikkerhed, men nogen skal være ansvarlig for det. Angribere scanner efter de samme tegn som indbrudstyve: ingen sikkerhedslys, ingen klistermærker fra alarmselskaber, ingen vagthund. Dette er kendetegnene for et hus, hvor ingen ser på.
De fleste Google Workspace-angreb er ikke sofistikerede nationalstatsangreb med den seneste zero-day-exploit. De er simple udnyttelser af standardindstillinger, glemte konfigurationer og fejlplaceret tillid.
Angribere tænker som indbrudstyve. De leder ikke efter det umulige kup. De leder efter huset uden alarmsignaler, uden lys tændt og uden post, der hober sig op ved døren.
Luk disse huller. Dit mål er ikke perfektion. Dit mål er at se mindre let ud end organisationen ved siden af.
Opdag og del de seneste cybersikkerhedstrends, tips og bedste praksisser – sammen med nye trusler, du skal være opmærksom på.
En praktisk briefing til vCISO'er ADVARSELEN VI IGNOREREDE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troværdige...
Læs mere
En guide til at opdage svindel med efterligning af ledende medarbejdere, før den falske administrerende direktør får en rigtig bankoverførsel. Det...
Læs mere
Kunstig intelligens (eller AI) gør phishing-e-mails smartere, malware mere lusket og tyveri af legitimationsoplysninger lettere...
Læs mereFå et skarpere blik på menneskelige risici med den positive tilgang, der slår traditionel phishing-testning.
