La meg komme med en kvalifisert gjetning. Du byttet til Google Workspace fordi det skulle gjøre ting enklere. Kanskje overraskende nok gjorde det det! En toppkarakter for Google! Men kanskje verktøyet ble avbrutt en dag av at noen videresendte 3,000 kunde-e-poster til sin personlige e-postadresse på sin siste arbeidsdag. Au! Det gjør vondt på så mange måter.
Saken er den. Google Workspace har solid sikkerhet. Google Workspace-enheten din er sannsynligvis savnet de fleste sentrale sikkerhetsfunksjonene. Forskjellen kommer ned til omtrent 20 minutters oppsett som nesten ingen gjørSå la oss endre på det. Den gode nyheten er at det er enkelt og greit. Resten av denne artikkelen beskriver de vanligste sikkerhetshullene i Google Workspace og hvordan du kan lukke dem.
Mange organisasjoner aktiverer flerfaktorautentisering og antar at de er beskyttet. En nærmere gjennomgang avdekker imidlertid ofte mangler. Noen brukere er ekskludert fra flerfaktorautentisering, eldre kontoer forblir aktive, eller administratorer oppretter unntak for enkelhets skyld (husker du helgesamtalen fra toppledelsen hvis telefon var borte – så de hadde ingen flerfaktorautentisering, og dere deaktiverte den?).
Hvorfor er dette viktig
En enkelt konto uten MFA kan gi tilgang til e-post, filer og interne phishing-muligheter for pålitelige brukere (den mest vellykkede typen phishing-angrep som finnes!). Dette er et av de vanligste problemene som observeres i hendelser i den virkelige verden.
Hvordan fikse det
Krev MFA for hver bruker uten unntakDeaktiver eldre autentisering fullstendig. Håndhev strengere MFA-krav for administratorkontoer. Hvis MFA er valgfritt noe sted, vil angripere finne det.
OAuth lar brukere koble tredjepartsapper til Google Workspace. Selv om det er praktisk, introduserer denne funksjonen risiko. Med et enkelt klikk på «Tillat» kan en app få tilgang til e-post, filer, kontakter og kalendere uten å kreve passord eller utløse MFA.
Hvorfor er dette viktig
Ondsinnede OAuth-applikasjoner kan i stillhet få tilgang til sensitive data i flere måneder uten å bli oppdaget. Dette er risikoen som overrasker administratorer når de rydder opp etter et sikkerhetsbrudd, ikke før et.
Hvordan fikse det
Blokker tredjepartsapplikasjoner som standard. Godkjenn kun kjente, pålitelige og godkjente apper. Gjennomgå apptillatelser hvert kvartal og konfigurer varsler for nylig tilkoblede apper.
Hvis OAuth-tilgang ikke blir vurdert, Teamet ditt gir kanskje full e-posttilgang til apper de brukte én gang til en teambuilding-øvelse i 2023.
Administratortilgang i Gud-modus (ok, det kalles superadministrator, men det betyr jo Gud-modus) gir bred og kraftig kontroll over Google Workspace. Til tross for dette tildeler mange miljøer administratorrettigheter til altfor mange brukere. Husk at hver ekstra administrator øker angrepsflaten og gjør revisjon mer tidkrevende.
Hvorfor er dette viktig
Hvis en administratorkonto blir kompromittert, kan en angriper tilbakestille passord, legge til superadministratorer, deaktivere sikkerhetskontroller og få tilgang til alle dataene dine. På det tidspunktet blir inneslutning ekstremt vanskelig.
Hvordan fikse det
Begrens superadministratortilgang til et lite antall klarerte kontoer. Bruk rollebaserte administratorrettigheter der det er mulig. Skill administratorkontoer fra e-postkontoer som brukes daglig, og gjennomgå administratoraktivitetsloggene regelmessig. Minst mulig privilegium er kanskje ikke spennende, men det er svært effektivt.
Gmail tilbyr sterk grunnleggende beskyttelse, men angripere tilpasser seg kontinuerlig. Vanlige konfigurasjonshull er fortsatt utbredt, inkludert DMARC-policyer som er satt til kun overvåking, manglende advarsler om eksterne avsendere og brukeropplæring som skjer én gang og aldri forsterkes.
Hvorfor er dette viktig
E-post er fortsatt det primære inngangspunktet for de aller fleste angrep i mellomstore og mindre bedrifter. Dette har ikke endret seg på over 20 år.
Hvordan fikse det
Håndhev SPF, DKIM og DMARC med en avvisningspolicy. Legg til tydelig, enkel, men merkbar merking for eksterne avsendere. Tilby månedlig sikkerhetsbevissthetsopplæring (videoer og HootPhish) i stedet for engangssesjoner.
Teknologi hjelper, men trente brukere er ofte det mest effektive forsvaret. Én maratontreningsøkt i året gjør laget ditt sårt, forvirret og ikke tryggere enn før. Månedlig trening bygger muskelminne som hindrer noen i å klikke før de ser/tenker/validerer.
Google Workspace genererer detaljerte revisjonslogger, men mange organisasjoner gjennomgår dem aldri. Dette skaper et hull i synligheten.
Hvorfor er dette viktig
Mistenkelig aktivitet går ofte ubemerket hen, inkludert pålogginger fra umulige steder, storstilte filnedlastinger og skjulte regler for videresending av innboksen. Når aktiviteten oppdages, har betydelig skade allerede skjedd.
Hvordan fikse det
Aktiver detaljert revisjonslogging. Overvåk påloggingsavvik. Gjennomgå endringer i postboksregler og konfigurer varsler for høyrisikoatferd.
Hvis ingen ser på loggene, Angriperne opererer som innbruddstyver som vet at huset er tomt og eierne er på to ukers ferie. De har ikke hastverk. De forsyner seg selv.
Google Workspace gjør fildeling enkelt og greit. Brukerne blir bedt om å gi tilgang før de sender e-post til eksterne personer, men advarselsmeldingene er enten for uskyldige eller ignoreres, noe som fører til at altfor mange sensitive filer deles eksternt uten oppfølging eller tilsyn.
Hvorfor er dette viktig
Data kan forlate organisasjonen stille og uten å utløse varsler. Dette skjer ofte uten ondsinnet hensikt, men virkningen forblir den samme.
Hvordan fikse det
Begrens ekstern fildeling som standard. Krev godkjenning for ekstern tilgang. Gjennomgå delte lenker regelmessig og håndhev utløpsdatoer for offentlige lenker.
Bekvemmelighet skal aldri overstyre kontroll. Å la filer være åpne for «alle som har lenken» er som å legge husnøklene under dørmatten og håpe at bare de riktige personene finner dem.
Dette kan være det største gapet. Mange organisasjoner bruker Google Workspace uten skriftlige sikkerhetsstandarder, regelmessige tilgangsgjennomganger eller tydelig tildelt sikkerhetseierskap.
Uten styring forringes sikkerhetskonfigurasjoner gradvis. Det er kaosteori, enkelt og greit.
Hvorfor er dette viktig
Sikkerhetsinnstillinger endrer seg naturlig over tid hvis ingen er ansvarlig for å vedlikeholde og gjennomgå dem. Angripere er avhengige av denne endringen.
Hvordan fikse det
Definer grunnleggende sikkerhetsstandarder for Google Workspace. Gjennomfør kvartalsvise tilgangsgjennomganger. Samstill konfigurasjoner med anerkjente sikkerhetsstandarder og tildel tydelig eierskap for vedlikehold av dem.
Alle bør praktisere sikkerhet, men noen må være ansvarlige for det. Angripere skanner etter de samme tegnene som innbruddstyver gjør: ingen sikkerhetslys, ingen klistremerker fra alarmselskapet, ingen vakthund. Dette er kjennetegnene på et hus uten at noen ser på.
De fleste Google Workspace-bruddene er ikke sofistikerte nasjonalstatsangrep med den nyeste nulldagsangrepet. De er enkle utnyttelser av standardinnstillinger, glemte konfigurasjoner og feilplassert tillit.
Angripere tenker som innbruddstyver. De leter ikke etter det umulige ranet. De leter etter huset uten alarmskilt, uten lys på timere og post som hoper seg opp ved døren.
Lukk disse hullene. Målet ditt er ikke perfeksjon. Målet ditt er å se mindre enkel ut enn organisasjonen ved siden av.
Oppdag og del de nyeste trendene, tipsene og beste praksisene innen cybersikkerhet – i tillegg til nye trusler du bør se opp for.
En praktisk briefing for vCISO-er ADVARSELEN VI IGNORERTE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troverdige...
Les mer
En guide til å oppdage svindel med ledere som etterligner seg før den falske administrerende direktøren får en ekte bankoverføring. Det...
Les mer
Kunstig intelligens (eller KI) gjør phishing-e-poster smartere, skadelig programvare mer snikende og legitimasjonstyveri enklere ...
Les merFå et skarpere blikk på menneskelige risikoer, med den positive tilnærmingen som slår tradisjonell phishing-testing.
