Erkennung eingeschleuster IT-Mitarbeiter mit Defender
Zusammenfassung
Microsoft hat Strategien zur Erkennung beschrieben, mit denen sich Bedrohungsakteure mit Verbindungen zu Nordkorea identifizieren lassen, die sich als Remote-IT-Mitarbeiter ausgeben, um in Organisationen einzudringen. Die Leitlinien konzentrieren sich auf die Korrelation von Signalen aus HR-SaaS, Identitäten, E-Mail, Conferencing und Microsoft 365, damit Sicherheits- und HR-Teams verdächtige Kandidaten vor und nach dem Onboarding erkennen können.
Einleitung
Microsoft warnt Organisationen vor einer wachsenden Bedrohung: gefälschte Remote-IT-Mitarbeiter, die gestohlene oder erfundene Identitäten nutzen, um eingestellt zu werden und legitimen Zugriff auf Unternehmenssysteme zu erhalten. Für Sicherheitsteams, die Microsoft 365, Defender und SaaS-Integrationen verwalten, ist das relevant, weil der Angriff in normalen HR-Prozessen beginnt und sich schnell zu einem Vorfall der Identitäts- und Datensicherheit entwickeln kann.
Was ist neu
In den neuesten Leitlinien von Microsoft wird erläutert, wie Verteidiger diese Aktivität über den gesamten Einstellungsprozess hinweg erkennen können; Jasper Sleet wird dabei als bekanntes Beispiel für diese Taktik genannt.
Erkennung vor der Rekrutierung in Workday
Microsoft beobachtete eine verdächtige Nutzung von Workday Recruiting Web Service-Endpunkten, die über externe Karriereseiten offengelegt wurden. Zu den wichtigsten Verhaltensmustern gehören:
- Wiederholter Zugriff auf
hrrecruiting/*-API-Endpunkte - Aufrufe von APIs für Bewerbungen, Lebensläufe und Fragebögen
- Mehrere externe Konten mit demselben wiederkehrenden Zugriffsmuster
- Aktivität aus bekannter Infrastruktur von Bedrohungsakteuren
Mit dem Microsoft Defender for Cloud Apps Workday connector können Organisationen diese API-Aufrufe nachverfolgen, externe Konten identifizieren und die Aktivität mit Threat Intelligence abgleichen.
Untersuchung in der Rekrutierungsphase
Während Interviews und der Dokumentenverarbeitung sollten Verteidiger zusätzliche Signale korrelieren, zum Beispiel:
- Verdächtige E-Mail-Kommunikation mit Einstellungsteams
- Externe Teams-Nachrichten von riskanten IP-Adressen oder Konten
- Aktivität in Zoom oder Cisco Webex über Defender for Cloud Apps connectors
- DocuSign-Aktivität im Zusammenhang mit Angebotsschreiben aus verdächtigen Quellen
So können Sicherheits- und HR-Teams betrügerische Kandidaten früher im Prozess markieren.
Überwachung von Identitäten und SaaS nach der Einstellung
Nach der Einstellung steigt das Risiko, weil der Akteur ein legitimes Konto erhält. Microsoft beobachtete Fälle, in denen Workday-Anmeldungen neuer Mitarbeiter und Änderungen an der Gehaltsabrechnung aus bekannter bösartiger Infrastruktur kamen. Nach dem Onboarding sollten Verteidiger auf Folgendes achten:
- Impossible-Travel-Warnungen bei Konten neuer Mitarbeiter
- Zugriffe über anonyme Proxys oder von ungewöhnlichen Standorten
- Such- und Download-Aktivitäten in Teams, SharePoint, OneDrive und Exchange Online
- Ungewöhnliche Datenzugriffsmuster in den ersten Wochen oder Monaten der Beschäftigung
Warum das für IT-Admins wichtig ist
Das ist nicht nur ein HR-Thema. Eine betrügerische Einstellung kann viele klassische Perimeter-Abwehrmechanismen umgehen, weil die Person gültige Anmeldeinformationen und genehmigten Zugriff erhält. Sicherheitsteams benötigen Transparenz über HR-Systeme, Entra ID, Microsoft 365 und Collaboration-Tools von Drittanbietern, um dieses Verhalten frühzeitig zu erkennen.
Empfohlene nächste Schritte
- Prüfen Sie die Workday-API-Telemetrie auf wiederholte
hrrecruiting/*-Aktivität - Aktivieren und validieren Sie gegebenenfalls Defender for Cloud Apps connectors für Workday, Zoom, Webex und DocuSign
- Suchen Sie nach verdächtiger Kommunikation mit Kandidaten und externen Konten
- Überwachen Sie Identitäten neuer Mitarbeiter genau auf Impossible Travel, Proxy-Nutzung und ungewöhnliche Microsoft 365-Zugriffe
- Koordinieren Sie HR- und Sicherheitsuntersuchungen bei verdächtigen Onboarding-Ereignissen
Organisationen mit Remote-Hiring-Programmen sollten Rekrutierungs-Workflows als Teil ihrer Angriffsfläche für Identitäten betrachten und in Threat-Hunting- und Erkennungsstrategien einbeziehen.
Brauchen Sie Hilfe mit Security?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden