Bug di Microsoft Teams Potrebbe Consentire agli Hacker di Aggirare la SicurezzaSe la tua azienda si affida a Teams per conversazioni, condivisione di file e lavoro quotidiano, c’è una vulnerabilità di Microsoft Teams recentemente scoperta da ricercatori di cybersecurity che devi assolutamente conoscere. Una nuova funzionalità pensata per rendere la collaborazione più semplice ha, involontariamente, aperto una porta agli attaccanti. Se non intervieni subito, questa cross-tenant vulnerability potrebbe mettere a rischio i dati della tua azienda.

Una Funzionalità di “Comodità” Che Crea un Vuoto di Sicurezza

Microsoft ha recentemente introdotto una funzione che consente a qualsiasi utente Teams di avviare una nuova chat con chiunque semplicemente inserendo il suo indirizzo email. Anche se l’altra persona non utilizza Teams, riceverà un invito via email e potrà entrare nella chat come guest.

Sulla carta sembra utile. Nella pratica, secondo i ricercatori della società di cybersecurity Ontinue, ha introdotto un vuoto architetturale fondamentale: una falla di sicurezza che permette ai cybercriminali di aggirare le protezioni standard. Questa funzione è abilitata di default su molte licenze SMB (tra cui Teams Essentials, Business Basic e Business Standard), esponendo milioni di utenti.

Qual è il rischio? Un hacker (o qualcuno che si finge cliente o fornitore) può sfruttare questo Microsoft Teams exploit per scrivere ai tuoi dipendenti dall’esterno dell’organizzazione, inviare file malevoli o link di phishing senza che le normali difese Microsoft intervengano.

Perché Gli Strumenti di Sicurezza Tradizionali Non Vedono Questo Microsoft Teams Exploit

Molte aziende fanno affidamento su Microsoft Defender, filtri email o strumenti di terze parti per bloccare contenuti malevoli, e nella maggior parte dei casi funzionano.

Il problema nasce quando l’attacco proviene da un altro tenant Teams legittimo: in quel caso appare come “affidabile”. Non scatta nessun allarme e gli allegati non vengono bloccati. I dipendenti ricevono semplicemente un messaggio dall’aspetto innocuo che può installare ransomware o rubare credenziali non appena viene cliccato.

Poiché l’invito alla chat arriva via email e concede accesso come guest, molte delle misure di sicurezza su cui le organizzazioni fanno affidamento vengono aggirate, consentendo agli attaccanti di entrare dalla porta laterale.

I Danni di Questo Bug Non Sono Ipotesi Teoriche

Questo bug di Microsoft Teams crea un rischio concreto di data breach. Poiché le conversazioni avvengono all’interno di Teams, i dipendenti si sentono al sicuro. Ed è proprio questa fiducia a rendere più facile per i threat actor convincere le persone a cliccare su un link o scaricare un file dannoso.

Puoi ridurre questa minaccia di cybersecurity con alcuni semplici passaggi:

  • Verifica le impostazioni di Teams: Controlla se le opzioni di chat esterna e guest access sono attive. Disattivale se il tuo team non ne ha bisogno.
  • Definisci una policy per i contatti esterni: Assicurati che i dipendenti sappiano come verificare messaggi o inviti inattesi.
  • Rafforza MFA e i controlli di identità: Una strong two-factor authentication aiuta a bloccare gli attaccanti che riescono a passare.
  • Offri formazione continua agli utenti: I dipendenti sono la prima (e spesso migliore) linea di difesa. Ricorda loro di non cliccare su link o aprire file inattesi, anche se arrivano tramite Teams.

Non Ignorare Questo Bug di Microsoft Teams

Il nuovo bug di Microsoft Teams non è un oscuro zero-day exploit. È un vuoto architetturale di base che qualsiasi truffatore con un account Teams può sfruttare.

Man mano che gli strumenti di collaborazione evolvono, è fondamentale restare vigili e rivedere regolarmente le impostazioni di default. Piccoli aggiustamenti oggi possono evitarti un grosso problema domani.

📢 Ricordati… “Anche se l’informatica non è il tuo lavoro, non puoi lavorare senza l’informatica!”

Used with permission from Article Aggregator