
Zaawansowane stealery kontra EDR – gdzie kończą się możliwości ochrony?
26 sierpnia, 2025
SASE w realnym biznesie – 6 obszarów, gdzie sprawdza się najlepiej
26 sierpnia, 2025Ataki na Microsoft 365 – ochrona tożsamości użytkowników w praktyce
- Wprowadzenie
Microsoft 365 stał się kręgosłupem cyfrowej pracy w większości organizacji – poczta, współdzielone dokumenty, Teams, SharePoint czy OneDrive są dziś podstawowymi narzędziami biznesu. To sprawia, że platforma ta jest również celem numer jeden dla cyberprzestępców. Przejęcie pojedynczego konta w M365 oznacza dla atakującego nie tylko dostęp do poczty użytkownika, ale często także do plików projektowych, rozmów zespołowych i aplikacji zintegrowanych przez OAuth.
Wartość tożsamości użytkownika w chmurze jest więc ogromna – to klucz do całego ekosystemu organizacji. Nic dziwnego, że obserwujemy rosnącą liczbę ataków ukierunkowanych właśnie na przejęcie kont pracowników. Od prostego phishingu, przez ataki na MFA (MFA fatigue), aż po kradzież tokenów sesyjnych i cookies – przestępcy stosują coraz bardziej wyrafinowane techniki.
Problem dodatkowo potęguje fakt, że klasyczne mechanizmy zabezpieczające – silne hasło czy podstawowe MFA – nie wystarczają w środowisku, w którym logowania odbywają się z dowolnego miejsca, urządzenia i aplikacji. Ochrona tożsamości w Microsoft 365 wymaga dziś podejścia warstwowego (Defense-in-Depth), które łączy nowoczesne mechanizmy uwierzytelniania, analizę behawioralną, monitorowanie sesji oraz krytyczne myślenie analityków SOC.
W tym artykule pokażemy: Jakie są najczęstsze wektory ataków na Microsoft 365, co dzieje się po przejęciu konta, dlaczego klasyczne metody zawodzą i jak w praktyce wdrożyć skuteczną ochronę tożsamości użytkowników.
- Najczęstsze wektory ataków na Microsoft 365
Microsoft 365 to ekosystem, w którym tożsamość użytkownika jest bramą dostępu do wszystkich zasobów. Dlatego cyberprzestępcy skupiają się na przejmowaniu kont – i mają do dyspozycji cały arsenał technik, od klasycznych phishingów po zaawansowane manipulacje tokenami sesyjnymi.
- Phishing i kradzież haseł
- Najczęstszy wektor – fałszywe strony logowania do M365 (phishing kit’y sprzedawane w darknecie).
- Pracownik wpisuje login i hasło, a dane trafiają bezpośrednio do atakującego.
- Coraz częściej kampanie phishingowe są spersonalizowane (spear phishing) i trudne do rozpoznania.
- Ataki na MFA (Multi-Factor Authentication)
- MFA fatigue – napastnik zasypuje ofiarę falą powiadomień push, aż ta w końcu „zatwierdzi” logowanie.
- Man-in-the-middle – proxy przechwytujące zarówno hasło, jak i kod MFA, a następnie odtwarzające sesję na serwerze.
- SIM swapping – przejęcie numeru telefonu, aby obejść SMS-owe kody autoryzacyjne.
- Przejęcie tokenów sesyjnych i cookies
- Infostealery i malware kradną cookies zapisane w przeglądarkach.
- Token sesyjny pozwala zalogować się bez znajomości hasła i MFA – system uznaje napastnika za zalogowanego użytkownika.
- To obecnie jeden z najgroźniejszych trendów, bo omija klasyczne mechanizmy obrony.
- Password spraying i brute force
- Password spraying – masowe próby logowania na wiele kont z najpopularniejszymi hasłami.
- Brute force – automatyczne łamanie haseł użytkowników, zwłaszcza tam, gdzie brak jest polityki silnych haseł.
- Skuteczne szczególnie w organizacjach bez MFA lub z kontami serwisowymi o słabych zabezpieczeniach.
- Złośliwe aplikacje i ataki OAuth
- Atakujący podszywa się pod legalną aplikację i prosi użytkownika o nadanie jej uprawnień do M365.
- Po akceptacji aplikacja zyskuje dostęp do poczty, plików w OneDrive czy Teams – bez kradzieży hasła.
- Trudne do wykrycia, bo dla użytkownika wygląda jak standardowa integracja biznesowa.
Wniosek: ataki na M365 koncentrują się na ominięciu tradycyjnych zabezpieczeń – hasła i MFA. To właśnie dlatego ochrona tożsamości musi obejmować monitorowanie sesji, kontrolę aplikacji OAuth i analizę behawioralną, a nie tylko klasyczne logowanie.
- Co się dzieje po przejęciu konta?
Przejęcie konta użytkownika w Microsoft 365 to dla cyberprzestępcy początek łańcucha ataku, a nie jego cel końcowy. Uzyskany dostęp pozwala na działania, które mogą prowadzić do strat finansowych, utraty danych, a nawet długotrwałego kompromitowania całej organizacji.
- Business Email Compromise (BEC) i wyłudzenia finansowe
- Atakujący przejmuje skrzynkę pocztową i podszywa się pod pracownika lub menedżera.
- Manipuluje komunikacją – np. przekierowuje faktury, zmienia numery kont bankowych.
- W wielu przypadkach ofiary wykonują przelewy zgodnie z „poleceniem” widocznym w autentycznie wyglądającym mailu.
- Lateral movement w ekosystemie M365
- Dostęp do jednego konta oznacza także wgląd w Teams, OneDrive, SharePoint.
- Atakujący analizuje pliki i rozmowy, aby zdobyć informacje o projektach, strukturze organizacji i kolejnych celach.
- Często następnym krokiem jest phishing wewnętrzny – rozsyłanie zainfekowanych linków z przejętej skrzynki do innych pracowników.
- Kradzież i eksfiltracja danych
- Pliki z OneDrive/SharePoint są kopiowane masowo i wysyłane do zewnętrznych repozytoriów.
- Ujawnione mogą zostać dane klientów, dokumentacja techniczna czy własność intelektualna.
- Dane są następnie sprzedawane w darknecie lub używane do dalszych ataków.
- Eskalacja do innych systemów SaaS
- M365 często pełni rolę centralnego IdP (Identity Provider).
- Skradzione konto może otwierać dostęp do innych aplikacji zintegrowanych przez SSO (CRM, ERP, HR).
- Efekt: pełnoskalowa kompromitacja środowiska SaaS w całej organizacji.
Wniosek: przejęcie konta w M365 to brama do całej chmury organizacji. Od manipulacji finansowych po utratę własności intelektualnej – konsekwencje są strategiczne, a nie tylko techniczne.
- Dlaczego klasyczne mechanizmy zawodzą?
Wiele organizacji wciąż opiera swoją ochronę w Microsoft 365 na mocnych hasłach i podstawowym MFA. Niestety, te środki, choć konieczne, nie są już wystarczające wobec nowoczesnych technik atakujących. Cyberprzestępcy nie muszą łamać haseł – uczą się obchodzić mechanizmy uwierzytelniania i wykorzystywać słabości w samym modelu tożsamości chmurowej.
- Ograniczenia haseł i prostego MFA
- Nawet złożone hasła są bezużyteczne, jeśli użytkownik zostanie oszukany przez phishing.
- SMS-owe kody MFA można przechwycić (SIM swapping, man-in-the-middle).
- Powiadomienia push są podatne na MFA fatigue – atakujący zasypuje ofiarę alertami, aż ta je zaakceptuje.
- Brak widoczności nad tokenami i sesjami
- Po zalogowaniu użytkownika system wydaje token sesyjny.
- Infostealery kradną te tokeny z przeglądarek, co pozwala na logowanie bez znajomości hasła i MFA.
- Wiele organizacji nie monitoruje ani nie unieważnia aktywnych tokenów – co daje napastnikowi swobodę działania.
- Shadow IT i brak kontroli nad integracjami OAuth
- Użytkownicy często autoryzują zewnętrzne aplikacje, nadając im dostęp do poczty czy plików w OneDrive.
- Atakujący tworzą złośliwe aplikacje OAuth, które zyskują legalny dostęp do zasobów organizacji.
- To zagrożenie praktycznie niewidoczne w klasycznym modelu „hasło + MFA”.
Wniosek: klasyczne mechanizmy zawodzą, bo koncentrują się na punkcie logowania, a nie na pełnym cyklu życia tożsamości – tokenach, sesjach, aplikacjach i integracjach. Tożsamość w M365 wymaga ochrony ciągłej i wielowarstwowej, a nie tylko jednorazowej w momencie logowania.
- Skuteczna ochrona tożsamości w Microsoft 365
Ochrona tożsamości w środowisku Microsoft 365 musi być ciągła, kontekstowa i wielowarstwowa. Sama kontrola logowania nie wystarczy – organizacje muszą monitorować całe „życie” konta: od uwierzytelnienia, przez sesje i tokeny, aż po integracje z aplikacjami zewnętrznymi.
- Zero Trust i Conditional Access
- Zasada „never trust, always verify” – każde logowanie i każda próba dostępu jest weryfikowana w kontekście: urządzenie, lokalizacja, ryzyko.
- Conditional Access pozwala wymagać dodatkowej autoryzacji w podejrzanych sytuacjach (np. logowanie z nowego kraju).
- Silne uwierzytelnianie wieloskładnikowe
- Odejście od SMS i powiadomień push na rzecz FIDO2 (klucze sprzętowe), aplikacji uwierzytelniających czy biometrii.
- MFA powinno być standardem dla wszystkich użytkowników, również administratorów i kont serwisowych.
- Monitorowanie i unieważnianie tokenów sesyjnych
- Regularne sprawdzanie, które sesje są aktywne i skąd następuje dostęp.
- Automatyczne unieważnianie tokenów w przypadku podejrzanych działań lub wykrycia malware kradnącego cookies.
- Integracja z EDR/XDR pozwala szybko powiązać kradzież tokenu na endpointzie z incydentem w M365.
- Kontrola aplikacji OAuth i uprawnień API
- Weryfikacja i ograniczanie aplikacji, które proszą o dostęp do poczty, plików czy Teams.
- Polityki blokujące autoryzację niezatwierdzonych aplikacji w organizacji.
- Regularne audyty uprawnień API, by uniknąć „tylnych drzwi” w postaci złośliwych integracji.
- Integracja z SIEM/XDR i korelacja sygnałów
- Połączenie logów z M365 z SIEM i XDR pozwala wykrywać anomalie w zachowaniu użytkowników.
- Przykład: logowanie z Polski i chwilę później z Azji z tego samego konta → automatyczny alert i blokada.
- Korelacja sygnałów z endpointów, sieci i chmury umożliwia wykrycie zaawansowanych ataków hybrydowych.
Wniosek: skuteczna ochrona tożsamości w Microsoft 365 to nie punktowe rozwiązania, lecz ekosystem: Zero Trust, silne MFA, monitorowanie sesji, kontrola OAuth i integracja z SOC. Tylko takie podejście ogranicza ryzyko, że przejęcie konta otworzy atakującym drzwi do całej organizacji.
- Scenariusze obrony w praktyce
Skuteczna ochrona tożsamości w Microsoft 365 nie kończy się na wdrożeniu technologii – kluczowe jest przygotowanie praktycznych playbooków SOC oraz automatyzacja reakcji na incydenty. Poniżej przykłady scenariuszy obrony, które realnie podnoszą odporność organizacji.
- Reakcja na próbę przejęcia konta
- SOC otrzymuje alert o nietypowym logowaniu (np. z nowego kraju lub przez TOR).
- System Conditional Access automatycznie wymusza ponowną weryfikację MFA.
- Jeśli logowanie zostanie potwierdzone jako złośliwe, SOAR izoluje konto: resetuje hasło, unieważnia sesje, powiadamia właściciela i przełożonego.
- Detekcja anomalii logowania w M365
- Analiza behawioralna wykrywa nietypowy wzorzec – np. pracownik zwykle loguje się z Warszawy, a nagle pojawia się próba dostępu z Nigerii.
- AI i XDR korelują sygnały z endpointu (kradzież cookies) i chmury (podejrzane logowanie).
- SOC podejmuje decyzję o czasowym zablokowaniu dostępu i dalszej analizie.
- Automatyczne blokowanie i reset sesji
- W przypadku wykrycia przejętego tokenu sesyjnego system unieważnia wszystkie sesje użytkownika.
- Wymuszony jest ponowny logon z MFA.
- SOC analizuje, jakie aplikacje i pliki były dostępne podczas przejętej sesji.
- Wykrywanie złośliwych aplikacji OAuth
- Administrator zauważa aplikację, która uzyskała pełne uprawnienia do poczty i plików użytkowników.
- CASB / Defender for Cloud Apps blokuje dalszy dostęp aplikacji i powiadamia SOC.
- Wdrażany jest proces audytu – czy użytkownicy masowo akceptują podejrzane integracje.
Wniosek: skuteczna obrona w praktyce wymaga automatycznych procedur izolacji kont i sesji, uzupełnionych o człowieka w procesie decyzyjnym. Dzięki temu czas reakcji na incydent liczony jest w minutach, a nie godzinach czy dniach.
- Rekomendacje strategiczne dla CISO
Tożsamość użytkownika w Microsoft 365 to dziś nowy perymetr bezpieczeństwa. Przejęcie konta otwiera cyberprzestępcom drogę do całego ekosystemu organizacji – od poczty i plików, po aplikacje SaaS i systemy powiązane przez SSO. Dlatego ochrona tożsamości musi być traktowana jako priorytet strategiczny, a nie wyłącznie techniczny aspekt IT.
- Tożsamość jako fundament cyberodporności
- Traktuj konta użytkowników jak „koronę systemów”.
- Priorytetem jest zabezpieczenie logowania, sesji i tokenów – bo to one decydują o dostępie do danych.
- Zero Trust jako standard organizacyjny
- Wdrażaj politykę „never trust, always verify”.
- Każdy dostęp (nawet z sieci wewnętrznej) powinien być weryfikowany w kontekście urządzenia, lokalizacji i zachowania użytkownika.
- Defense-in-Depth dla użytkownika chmurowego
- Hasło + MFA to tylko początek.
- Uzupełnij ochronę o: monitoring sesji, kontrolę aplikacji OAuth, CASB, DLP oraz integrację z XDR/SIEM.
- Twórz procesy reagowania automatycznego (SOAR), by incydenty były neutralizowane w czasie rzeczywistym.
- Edukacja użytkowników
- Nawet najlepsza technologia nie pomoże, jeśli użytkownik kliknie w phishing lub zaakceptuje złośliwą aplikację OAuth.
- Szkolenia muszą obejmować scenariusze ataków na M365 – phishing, MFA fatigue, złośliwe integracje.
- Buduj kulturę „zgłaszaj, nie ukrywaj” – szybka informacja od pracownika to często najskuteczniejszy sygnał alarmowy.
- Raportowanie do zarządu w języku biznesu
- Zamiast mówić o „incydentach w Azure AD” – pokaż wpływ: „przejęcie jednego konta = ryzyko utraty danych klientów i kosztów regulacyjnych (RODO, NIS2, DORA)”.
- Ochrona tożsamości to inwestycja w ciągłość biznesu i zaufanie klientów, a nie tylko „koszt cyberbezpieczeństwa”.
Wniosek: CISO musi budować strategię, w której użytkownik i jego tożsamość są pierwszą linią obrony. Microsoft 365 to krytyczny element ekosystemu biznesowego – a jego bezpieczeństwo zależy od tego, czy tożsamości będą chronione w sposób holistyczny, warstwowy i proaktywny.
- Podsumowanie
Microsoft 365 to dziś najczęściej atakowana platforma chmurowa, bo przejęcie konta użytkownika otwiera drogę do poczty, plików, Teams, SharePoint i setek aplikacji zintegrowanych przez SSO. Atakujący nie muszą już łamać haseł – wykorzystują phishing, ataki na MFA, przejęcie tokenów sesyjnych czy złośliwe aplikacje OAuth.
Kluczowe obserwacje:
- Tożsamość to nowy perymetr bezpieczeństwa – jej ochrona jest krytyczna dla całej organizacji.
- Hasło + podstawowe MFA nie wystarczą – potrzebne są mechanizmy ciągłej weryfikacji, monitoringu sesji i kontroli aplikacji.
- Konsekwencje przejęcia konta wykraczają poza IT – to BEC, utrata danych klientów i kompromitacja całego środowiska SaaS.
- Obrona musi być warstwowa – Zero Trust, silne MFA, monitorowanie tokenów, kontrola OAuth, integracja z SOC i edukacja użytkowników.
Wniosek strategiczny:
Firmy muszą przestać myśleć o M365 wyłącznie jako o „narzędziu biurowym” – to system krytyczny, którego bezpieczeństwo decyduje o ciągłości biznesu. Ochrona tożsamości użytkowników w M365 powinna stać się fundamentem cyberodporności organizacji w erze chmury.