MÅ STYRKES: Sikkerhetsrisikoen ved e-post og tilhørende tjenester er økende, melder NSM, og anbefaler styring av sikkerheten til Exchange og Office 365. (Ill: Pixabay)

NSM og Microsoft anbefaler å sikre Exchange og Office 365

Faren har økt, og sikringen må styrkes.

Publisert Sist oppdatert

E-post er og har i lang tid vært den mest utbredte angrepsvektoren mot både virksomheter og enkeltpersoner. Uansett om det dreier seg om nettfiske, direktørsvindel, utpressingsvirus eller annen skadelig kode som etablerer seg på datamaskinen, så er inngangsporten svært ofte e-post.

Det er ikke lenge siden kommunenes CSIRT advarte om særlig stor angrepsaktivitet mot virksomheter i offentlig sektor via e-post, der arbeidsdagen til mer enn ti tusen ansatte ble påvirket.

Nå kommer også Nasjonal sikkerhetsmyndighet (NSM) ved Nasjonalt cybersikkerhetssenter (NCSC) på banen, og advarer mot en økende trend av angrep mot norske virksomheters Exchange-servere. Trusselvurderingen derfra er at faren har økt for vellykkete angrep mot kritisk infrastruktur via uautorisert innlogging, og derfor er det på høy tid å forlate utdaterte autentiseringsteknikker.

Multifaktor på, Activesync av

På bakgrunn av den økende trusselsituasjonen har NCSC i samarbeid med Microsoft utarbeidet følgende råd om hvordan virksomheter kan forbedre sikringen av Exchange og Office 365: (Vi gjengir her ordrett det NSM skriver i pressemeldingen)

  • Krev multifaktorautentisering for autentisering (MFA).
  • Lås hvilke applikasjoner som er tillatt og blokkér klienter som ikke støtter moderne autentisering. Støttes ikke moderne autentisering støttes heller ikke MFA.
  • Skru av legacy autentiseringsmekanismer: Legacy autentiseringsmekanismer støtter ikke MFA og vil dermed utgjøre en bakdør i et ellers godt etablert MFA-miljø.
  • Standardiser på én mailapplikasjon, som støtter multifaktorautentisering .

Exchange ActiveSync: Det anbefales å ikke lenger bruke ActiveSync. ActiveSync betraktes som en legacy-protokoll som blant annet ikke støtter moderne autentisering og MFA. Å bruke ActiveSync eller å ha denne protokollen 'enablet' i løsningen vil dermed medføre en bakdør og en vei rundt MFA-kravene.

Native mail applikasjoner: En native mail app er ikke nødvendigvis en sikker mailklient. For eksempel støtter ikke eldre versjoner av iOS Apple mailapp moderne autentisering og MFA. Android tilbyr ikke en native mailapp og det er dermed opp til hver enkelt hvilken applikasjon som benyttes.

For å sikre at alle benytter en sikker mailapp som støtter moderne autentisering og MFA bør det standardiseres på en sikker mailapp på tvers av iOS og Android. Ett eksempel er Microsoft Outlook for mobile enheter.

For ytterligere informasjon, retningslinjer og tiltak, se NSMs grunnprinsipper for IKT-sikkerhet knyttet til e-postsikkerhet, punkt 1.2.2 og 2.8.3.

Relevante referanser fra Microsoft:

https://docs.microsoft.com/en-us/exchange/clients-and-mobile-in-exchange-online/disable-basic-authentication-in-exchange-online 

https://docs.microsoft.com/en-us/microsoft-365/enterprise/configure-exchange-server-for-hybrid-modern-authentication?view=o365-worldwide 

https://techcommunity.microsoft.com/t5/exchange-team-blog/basic-authentication-and-exchange-online-april-2020-update/ba-p/1275508  

https://docs.microsoft.com/en-us/microsoft-365/enterprise/secure-email-recommended-policies?view=o365-worldwide