Lasciami fare un'ipotesi plausibile. Sei passato a Google Workspace perché avrebbe dovuto semplificare le cose. Forse sorprendentemente, lo ha fatto! Un punto a favore di Google! Tuttavia, forse un giorno quell'utilità è stata interrotta perché qualcuno ha inoltrato 3,000 email dei clienti alla loro casella di posta personale l'ultimo giorno di lavoro. Ahi! È un danno per così tanti aspetti.
Ecco il punto. Google Workspace è in grado di garantire una sicurezza solida. Tuttavia, il tuo Google Workspace è probabile che manchi la maggior parte delle funzionalità di sicurezza principali. La differenza si riduce a circa 20 minuti di configurazione che quasi nessuno faQuindi cambiamo le cose. La buona notizia è che è facile e diretto. Il resto di questo articolo descrive le falle di sicurezza più comuni di Google Workspace e come risolverle.
Molte organizzazioni abilitano l'autenticazione a più fattori e presumono di essere protette. Tuttavia, un esame più attento spesso rivela delle lacune. Alcuni utenti vengono esclusi dall'autenticazione a più fattori, gli account legacy rimangono attivi o gli amministratori creano eccezioni per comodità (ricordate la chiamata del fine settimana dal dirigente che ha perso il telefono, quindi non aveva l'autenticazione a più fattori e l'avete disattivata?).
Perché questo importa
Un singolo account senza MFA può fornire accesso a email, file e opportunità di phishing da parte di utenti interni fidati (il tipo di attacco di phishing più efficace in circolazione!). Questo è uno dei problemi più comuni osservati negli incidenti reali.
Come sistemarlo
Richiedi MFA per ogni utente senza eccezioniDisattivare completamente l'autenticazione legacy. Applicare requisiti MFA più rigorosi per gli account amministrativi. Se l'MFA è facoltativa in un punto qualsiasi, gli aggressori la troveranno.
OAuth consente agli utenti di connettere applicazioni di terze parti a Google Workspace. Sebbene comoda, questa funzionalità presenta dei rischi. Con un solo clic su "Consenti", un'applicazione può accedere a email, file, contatti e calendari senza richiedere una password o attivare l'autenticazione a più fattori.
Perché questo importa
Le applicazioni OAuth dannose possono accedere silenziosamente a dati sensibili per mesi senza essere rilevate. Questo è il rischio che coglie di sorpresa gli amministratori quando devono effettuare operazioni di bonifica dopo una violazione, non prima.
Come sistemarlo
Blocca le applicazioni di terze parti per impostazione predefinita. Approva solo le applicazioni note, attendibili e approvate. Rivedi le autorizzazioni delle applicazioni trimestralmente e configura gli avvisi per le nuove app connesse.
Se l'accesso OAuth non viene esaminato, il tuo team potrebbe concedere l'accesso completo alla posta elettronica delle app utilizzate in passato per un'attività di team building nel 2023.
L'accesso "God-Mode Admin" (ok, si chiama Super Admin, ma è proprio questo il suo significato) offre un controllo ampio e potente su Google Workspace. Ciononostante, molti ambienti assegnano privilegi amministrativi a troppi utenti. Ricordate, ogni amministratore aggiuntivo aumenta la superficie di attacco e rende l'audit più dispendioso in termini di tempo.
Perché questo importa
Se un account amministratore viene compromesso, un aggressore può reimpostare le password, aggiungere altri super amministratori, disabilitare i controlli di sicurezza e accedere a tutti i dati. A quel punto, il contenimento diventa estremamente difficile.
Come sistemarlo
Limita l'accesso Super Admin a un numero limitato di account attendibili. Ove possibile, utilizzare autorizzazioni amministrative basate sui ruoli. Separare gli account amministrativi dagli account di posta elettronica di uso quotidiano e controllare regolarmente i registri delle attività amministrative. Il privilegio minimo può non essere entusiasmante, ma è molto efficace.
Gmail offre una solida protezione di base, ma gli aggressori si adattano continuamente. Le lacune di configurazione comuni rimangono diffuse, tra cui le policy DMARC impostate solo sul monitoraggio, la mancanza di avvisi per i mittenti esterni e la formazione degli utenti che viene eseguita una sola volta e non viene mai rinforzata.
Perché questo importa
La posta elettronica rimane il principale punto di accesso per la maggior parte degli attacchi nelle aziende di medie e piccole dimensioni. Questa situazione non è cambiata negli ultimi 20 anni.
Come sistemarlo
Applica SPF, DKIM e DMARC con una policy di rifiuto. Aggiungi un'etichettatura chiara, semplice ma degna di nota per i mittenti esterni. Offri corsi di formazione mensili sulla sicurezza (video e HootPhish) anziché sessioni singole.
La tecnologia aiuta, ma gli utenti allenati sono spesso la difesa più efficace. Una sessione di allenamento maratona all'anno lascia la tua squadra dolorante, confusa e non più sicura di prima. L'allenamento mensile rafforza la memoria muscolare che impedisce a qualcuno di cliccare prima di guardare/pensare/convalidare.
Google Workspace genera registri di controllo dettagliati, ma molte organizzazioni non li esaminano mai. Questo crea una lacuna di visibilità.
Perché questo importa
Le attività sospette spesso passano inosservate, come accessi da posizioni impossibili, download di file su larga scala e regole di inoltro nascoste nella posta in arrivo. Quando l'attività viene scoperta, i danni sono già ingenti.
Come sistemarlo
Abilita la registrazione dettagliata degli audit. Monitora le anomalie di accesso. Esamina le modifiche alle regole delle caselle di posta e configura gli avvisi per i comportamenti ad alto rischio.
Se nessuno controlla i registri, Gli aggressori agiscono come ladri che sanno che la casa è vuota e che i proprietari sono in vacanza per due settimane. Non hanno fretta. Si aiutano da soli.
Google Workspace semplifica e facilita la condivisione dei file. Richiede agli utenti di concedere l'accesso prima di inviare email a persone esterne, ma i messaggi di avviso sono troppo innocui o ignorati, il che porta alla condivisione esterna di troppi file sensibili senza alcun controllo o supervisione.
Perché questo importa
I dati possono uscire dall'organizzazione in modo silenzioso e senza generare avvisi. Spesso ciò avviene senza intenti malevoli, ma l'impatto rimane lo stesso.
Come sistemarlo
Limita la condivisione di file esterni per impostazione predefinita. Richiedi l'approvazione per l'accesso esterno. Controlla regolarmente i link condivisi e applica date di scadenza per i link pubblici.
La comodità non dovrebbe mai prevalere sul controllo. Lasciare i file aperti a "chiunque abbia il link" è come mettere le chiavi di casa sotto lo zerbino e sperare che solo le persone giuste le trovino.
Questa potrebbe essere la lacuna più significativa. Molte organizzazioni utilizzano Google Workspace senza standard di sicurezza scritti, verifiche regolari degli accessi o una responsabilità di sicurezza chiaramente assegnata.
Senza governance, le configurazioni di sicurezza si degradano gradualmente. Questa è la teoria del caos, pura e semplice.
Perché questo importa
Le impostazioni di sicurezza tendono a cambiare nel tempo se non c'è nessuno che si occupa della loro manutenzione e revisione. Gli aggressori sfruttano questa tendenza.
Come sistemarlo
Definire gli standard di sicurezza di base di Google Workspace. Eseguire revisioni trimestrali degli accessi. Allineare le configurazioni ai benchmark di sicurezza riconosciuti e assegnare responsabilità chiare per il loro mantenimento.
Tutti dovrebbero occuparsi della sicurezza, ma qualcuno deve esserne responsabile. Gli aggressori cercano gli stessi segnali che vedono i ladri: niente luci di sicurezza, niente adesivi delle aziende di allarme, niente cani da guardia. Questi sono i tratti distintivi di una casa dove nessuno ti osserva.
La maggior parte delle violazioni di Google Workspace non sono attacchi sofisticati a livello nazionale con l'ultimo exploit zero-day. Sono semplici exploit di impostazioni predefinite, configurazioni dimenticate e fiducia mal riposta.
Gli aggressori ragionano come i ladri. Non cercano il colpo impossibile. Cercano la casa senza allarmi, luci spente e posta che si accumula davanti alla porta.
Colma queste lacune. Il tuo obiettivo non è la perfezione. Il tuo obiettivo è sembrare meno facile dell'organizzazione della porta accanto.
Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.
Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...
Leggi di più
Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.
Leggi di più
L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...
Leggi di piùOttieni una visione più attenta dei rischi per l'uomo, con un approccio positivo che supera i tradizionali test di phishing.
