Microsoft Teams „secure by default” od 12 stycznia 2026: co dokładnie się zmienia i jak przygotować organizację

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja luki

Microsoft Teams od dawna jest realnym wektorem ataku: phishing w czatach, złośliwe linki w kanałach, próby dostarczenia malware w załącznikach i wykorzystanie współpracy międzytenantowej do socjotechniki. Problemem nie jest brak zabezpieczeń, tylko to, iż część z nich bywała pozostawiana „opcjonalnie” – a więc w praktyce wiele tenantów działało na ustawieniach domyślnych bez dodatkowej warstwy ochrony na poziomie wiadomości.

Od 12 stycznia 2026 r. (czyli „od dziś” w kontekście wiadomości) Microsoft podnosi poziom bazowego bezpieczeństwa Teams, automatycznie włączając najważniejsze funkcje ochronne u organizacji, które nie modyfikowały ustawień „Messaging safety”.

W skrócie

  • Teams automatycznie włącza nowe domyślne zabezpieczenia dla tenantów na ustawieniach domyślnych.
  • Wchodzą trzy główne mechanizmy: blokowanie „weaponizable” typów plików, ostrzeżenia dla złośliwych URL-i, oraz możliwość zgłaszania błędnych detekcji (false positives).
  • Organizacje, które wcześniej dostosowały i zapisały te ustawienia, nie powinny zobaczyć wymuszonej zmiany.

Kontekst / historia / powiązania

Microsoft od 2025 r. stopniowo rozwija „messaging safety” w Teams (np. ostrzeżenia dla podejrzanych linków), a teraz przenosi tę ochronę w tryb „secure by default” – tak, by podnieść poziom zabezpieczeń bez konieczności manualnej interwencji administratorów.

W praktyce to odpowiedź na to, iż atakujący coraz częściej omijają klasyczne filtry e-mail, przerzucając socjotechnikę do komunikatorów firmowych (Teams/Slack itp.).

Analiza techniczna / szczegóły luki

Poniżej – co dokładnie Microsoft włącza i jak to działa „pod maską” na poziomie doświadczenia użytkownika oraz ustawień administracyjnych.

1) Weaponizable File Type Protection (blokada ryzykownych rozszerzeń)

Teams skanuje wiadomości z załącznikami i blokuje dostarczenie tych, które zawierają „weaponizable” rozszerzenia (często nadużywane do uruchamiania kodu lub dostarczania malware). Nadawca i odbiorca dostają komunikat, a treść/plik nie jest dostępny do pobrania.

Co ważne: lista blokowanych typów nie jest konfigurowalna przez administratora. Zawiera m.in. popularne wektory jak exe, dll, msi, cmd, bat, lnk, iso, img i wiele innych.

W scenariuszach współpracy zewnętrznej mechanizm jest „zaraźliwy” w dobrym sensie: jeżeli ktakolwiek w rozmowie ma włączoną tę ochronę, zaczyna ona obowiązywać wszystkich uczestników rozmowy (w GA).

2) Malicious URL Protection (ostrzeżenia o reputacji linku)

Teams skanuje linki w wiadomościach i – jeżeli URL ma złą reputację – wyświetla wyraźne ostrzeżenie przed interakcją z linkiem. Mechanizm ma charakter „base protection”, czyli jest dostępny bez dodatkowych licencji, ale sam w sobie ma inny ciężar niż narzędzia klasy Defender.

Analogicznie jak przy plikach: w rozmowach zewnętrznych, jeżeli jedna strona ma ochronę URL włączoną, ostrzeżenia pojawią się wszystkim uczestnikom (w GA).

3) Report incorrect security detections (feedback / false positives)

Użytkownicy dostają opcję zgłaszania sytuacji, gdy legalna treść została oznaczona lub zablokowana błędnie. To ma ograniczać tarcie operacyjne i pomóc w doskonaleniu detekcji (oraz w obsłudze incydentów przez helpdesk/SOC).

Gdzie to się ustawia

Microsoft wskazuje, iż administratorzy mogą to weryfikować w Teams admin center → Messaging → Messaging settings → Messaging safety.

Praktyczne konsekwencje / ryzyko

  • Mniej skutecznych ataków „na szybki plik”: klasyczne rozszerzenia wykorzystywane do infekcji lub uruchomienia kodu przestają przechodzić w czacie.
  • Więcej ostrzeżeń dla użytkowników: pojawią się etykiety/komunikaty przy podejrzanych URL-ach, co zmienia UX i może generować pytania do helpdesku.
  • Ryzyko zakłócenia procesów: jeżeli w organizacji istniały (antywzorcowe) workflow oparte o przesyłanie np. skryptów czy instalatorów przez Teams, zostaną one ucięte i trzeba je przenieść do kontrolowanych kanałów (repozytoria, MDM, Intune, podpisane paczki, artefakty CI/CD).

Rekomendacje operacyjne / co zrobić teraz

  1. Sprawdź stan „Messaging safety” w Teams Admin Center i udokumentuj ustawienia przed/po zmianie.
  2. Przygotuj helpdesk/SOC: gotowe makra odpowiedzi „dlaczego plik został zablokowany” + ścieżka eskalacji dla false positive.
  3. Zidentyfikuj legalne przypadki użycia ryzykownych typów plików (jeśli istnieją) i zastąp je bezpiecznym dostarczaniem: SharePoint z politykami, repozytoria kodu, Intune/Company Portal, podpisywanie i kontrola integralności. (To rekomendacja operacyjna – nie wynika wprost z komunikatu, ale minimalizuje tarcie po blokadach).
  4. Edukacja „micro-learning” dla użytkowników: jak rozpoznawać ostrzeżenia URL, kiedy nie klikać, jak zgłaszać błędne detekcje.
  5. Jeśli macie Microsoft Defender for Office 365: zgrajcie strategię Teams z politykami w Defender (Safe Links/ZAP), żeby pokryć także scenariusze, w których samo ostrzeżenie to za mało.

Różnice / porównania z innymi przypadkami

Warto rozróżnić trzy warstwy ochrony linków w ekosystemie Microsoft:

  • Malicious URL Protection (Teams, base protection): ostrzega w wiadomości o reputacji linku, nie blokuje kliknięcia „na czas kliknięcia” i nie wymaga dodatkowej licencji.
  • Safe Links (Defender for Office 365): egzekwuje polityki w czasie kliknięcia (blokady/rewriting/track), ale wymaga licencji Defender.
  • ZAP for Teams (Defender for Office 365 Plan 2): potrafi usuwać złośliwe treści/URL-e (automatyczne „sprzątanie” po detekcji), również licencjonowane.

Wniosek: „secure by default” w Teams podnosi bazę i redukuje ryzyko dla tenantów, które dotąd nic nie konfigurowały, ale nie zastępuje w pełni polityk egzekwujących blokady w Defenderze.

Podsumowanie / najważniejsze wnioski

Od 12 stycznia 2026 r. Microsoft Teams automatycznie włącza domyślne mechanizmy bezpieczeństwa wiadomości dla organizacji na ustawieniach domyślnych: blokadę „weaponizable” typów plików, wykrywanie/oznaczanie złośliwych URL-i oraz kanał zgłaszania false positives.

Dla większości firm to „czysty zysk” w postaci wyższej odporności na phishing i malware w komunikatorze, ale IT powinno przygotować procesy obsługi wyjątków oraz komunikację dla użytkowników.

Źródła / bibliografia

  • Techzine: „Microsoft is making Teams more secure starting today: here’s what’s changing”. (Techzine Global)
  • BleepingComputer: „Microsoft Teams strengthens messaging security by default in January”. (BleepingComputer)
  • Microsoft Learn: Weaponizable file protection in Microsoft Teams. (Microsoft Learn)
  • Microsoft Learn: Malicious URL protection in Microsoft Teams. (Microsoft Learn)
  • ITPro: „These Microsoft Teams security features will be turned on by default this month”. (IT Pro)
Idź do oryginalnego materiału