Vulnerabilitate Teams: Funcția "Chat with Anyone" Deschide Vectorul de Atac

Vulnerabilitate Teams: Funcția "Chat with Anyone" Deschide Vectorul de Atac

-

Rating: 0.0 (0 voturi)
Noutăți 10.11.2025

Noua funcționalitate Microsoft Teams “Chat with Anyone”, cu lansare estimată până în ianuarie 2026, permite inițierea de sesiuni de chat externe utilizând doar o adresă de e-mail, destinatarul alăturându-se ca invitat. Deși vizează optimizarea colaborării, experții în securitate cibernetică semnalează o expansiune critică a vectorului de atac cibernetic.

Activarea implicită a acestei capabilități mărește susceptibilitatea organizațiilor la atacuri de tip phishing și livrare de malware. Prin mimarea invitațiilor legitime, atacatorii pot exploata procesul de alăturare ca invitat (guest join process) pentru a compromite date sensibile, a sustrage credențiale sau a introduce sarcini utile (malware payloads) direct în ecosistemul de colaborare al companiei, exacerbând riscul de exfiltrare date și de neconformitate (ex. GDPR).

Administatorii IT pot atenua acest risc prin dezactivarea imediată a funcției. Aceasta se realizează prin configurarea politicii TeamsMessagingPolicy utilizând PowerShell, setând atributul UseB2BInvitesToAddExternalUsers pe valoarea $false. Se recomandă integrarea acestei măsuri de control cu politici riguroase de Autentificare Multi-Factor (MFA) și programe proactive de conștientizare (security awareness training), esențiale pentru o postură defensivă robustă.


Sfaturi de Protecție


1. Analizează cu Atenție Sursa Invitațiilor de Chat Externe

Acest sfat rămâne bariera principală, fiind adaptat la noul format de invitație externă Teams (via e-mail).

Pasul 1: Verifică adresa de e-mail și prefixul EXTERNAL. Nu te baza pe numele afișat în e-mailul de invitație. Asigură-te că domeniul expeditorului este autentic și caută etichete de securitate ca [EXTERNAL].

Pasul 2: Examinează linkul de acceptare. Treci cursorul mouse-ului peste butonul "Acceptă Invitația" pentru a vedea URL-ul complet (fara a da click). Acesta apare de obicei in coltul din stanga jos al ecranului sau intr-un pop-up. Caută erori de scriere sau domenii suspecte.

Pasul 3: Confirmati direct. Dacă invitația de chat este neașteptată sau urgentă, contactează persoana respectivă pe un canal de comunicare separat (telefon sau e-mail cunoscut) pentru a verifica dacă a inițiat ea chat-ul.




2. Activeaza 2FA

2FA este esențială, mai ales că atacurile de phishing vizează furtul de credențiale Teams/M365.

Pasul 1: Impuneți 2FA pe toate conturile critice M365.

Unde: Centrul de administrare Microsoft Entra (sau Azure AD) > Protection (Protecție) > Conditional Access (Acces condiționat) > Policies (Politici) > New policy (Politică nouă) > Grant (Acordare) > Bifați Require multifactor authentication (Necesită MFA) sau similar.

Pasul 2: Treci la Metode 2FA Rezistente la Phishing.

Migrează de la 2FA bazat pe SMS sau notificări Push simple la Autentificarea pe bază de număr sau soluții hardware (FIDO2 Keys) pentru a preveni atacurile de tip MFA Fatigue. (Această setare se configurează tot în Centrul Entra ID, la Authentication Methods.)




3. Gestionează Politicile Teams și Accesul Invitaților

Acest sfat se adresează Administratorilor IT, vizând măsura corectivă directă.

Pasul 1: Dezactivează funcția de invitare prin e-mail B2B (Corecție Imediată). Restricționează inițierea de chat-uri externe pe baza simplă a unei adrese de e-mail, setând UseB2BInvitesToAddExternalUsers la $false în TeamsMessagingPolicy via PowerShell.

Pasul 2: Revizuiește Politicile de Acces Guest (Invitați). Limitează strict permisiunile utilizatorilor Guest (invitați) în Teams și Microsoft Entra ID pentru a reduce riscul de expunere date.



4. Securizarea Datelor Personale și Minimizarea Riscului de Atac

Atacatorii folosesc datele personale pentru a construi atacuri convingătoare (spear phishing).

Pasul 1: Limitează informațiile pe rețelele sociale. Revizuiește setările de confidențialitate pentru a te asigura că informații sensibile (loc de muncă, nume membri ai familiei) nu sunt vizibile public, prevenind astfel crearea de mesaje de phishing bine țintite.

Pasul 2: Folosește parole unice și un manager de parole. O parolă unică pentru fiecare cont te protejează în cazul în care un singur cont (ex: un cont de social media) este compromis.



5. Folosește Soluții de Securitate Avansate (EDR și Cloud Apps)

Deoarece malware-ul poate ocoli filtrele de e-mail și poate veni direct prin Teams, sunt necesare soluții avansate pe endpoint.

Pasul 1: Utilizează un EDR (Endpoint Detection and Response). Asigură-te că sistemul tău are un EDR instalat, care poate detecta acțiuni suspecte pe calculator (ex: un script PowerShell) chiar dacă mesajul de phishing inițial a venit prin Teams Chat.

Pasul 2: Instalează un CASB (Cloud Access Security Broker) / Defender for Cloud Apps. Folosește soluții care scanează fișierele partajate direct în Teams și SharePoint/OneDrive pentru a detecta și bloca malware-ul.



6. Activează User Account Control (UAC) în Windows

UAC rămâne o barieră importantă împotriva instalării neautorizate de software, indiferent de vectorul de atac.

Pasul 1: Verifică dacă UAC este activat la nivelul implicit. Nivelul recomandat este al treilea de sus: Notify me only when apps try to make changes to my computer (default).

Pasul 2: Fii extrem de atent la alerte. Dacă primești o alertă UAC în timp ce nu ai inițiat tu o acțiune, nu permite programului să ruleze.



7. Folosește Antivirus/Anti-Malware cu Detecție Comportamentală

Acest tip de soluție poate detecta malware-ul trimis ca atașament în Teams Chat.

Pasul 1: Alege o soluție de securitate de încredere. Instalează un produs AV/Anti-Malware care oferă protecție în timp real și analizează comportamentul (nu doar semnăturile).

Pasul 2: Configurează Firewall-ul Windows. Activează Firewall-ul Windows și configurează-l pentru a bloca conexiunile de intrare neautorizate.



8. Raportează Tentativele de Phishing

Raportarea e-mailurilor și chaturilor suspecte este esențială.

Pasul 1: Nu șterge imediat mesajul suspect. Salvează e-mailul sau captura de ecran a chat-ului suspect.

Pasul 2: Raportează către Echipa IT sau Furnizorul de Servicii. Trimite imediat dovada către echipa IT a companiei sau folosește funcția de raportare phishing din Teams/Outlook.



9. Blochează Macrocomenzile din Fișierele Office

Fișierele malițioase (Word, Excel) pot fi trimise cu ușurință în Teams Chat.

Pasul 1: Dezactivează macro la nivel de organizație. În orice aplicație Office (Word, Excel), mergi la File -> Options -> Trust Center -> Trust Center Settings și alege opțiunea Disable all macros without notification.

Pasul 2: Blochează executarea codului din locații suspecte. Asigură-te că fișierele primite pe Teams și descărcate local sunt marcate ca venind din Internet (prin Zone Identifiers) și nu pot rula cod.



10. Realizează Traininguri de Securitate Periodice

Pasul 1: Include scenarii de "Teams Phishing" în traininguri. Particlipă la sesiuni de conștientizare care includ teste de phishing simulate și scenarii bazate pe invitații false de chat Teams.

Pasul 2: Aplică Regula „Întreabă înainte de a acționa”. Dacă ești nesigur de un mesaj, nu acționa. Contactează imediat departamentul IT sau un coleg pentru verificare înainte de a da click sau de a accepta.

Pentru mai multe sfaturi de protectie și informații legate de securitatea cibernetică, vizitează regulat sigurantapenet.ro

Sursa