前言:一次头脑风暴的灵感迸发
在信息化、数字化、智能化、自动化的浪潮滚滚向前的今天,企业的业务边界早已不局限于“墙内”。同事们常说,今天的公司是“云上办公室”,但你有没有想过,当我们打开一扇“云门”,会不会不小心把黑客请进了我们的客厅?

为了让大家在枕边灯光下思考这个问题,我在最近的安全情报调研中,挑选了两起极具警示意义的案例——一是 Microsoft Teams“客聊”功能的跨租户盲区,二是 OpenAI 数据泄露背后的供应链钓鱼。两者虽然技术栈不同,却都在同一根“信任链”上失足,暴露了企业在跨组织协作时常常忽视的安全细节。下面,我将把这两个案例像剥洋葱一样层层剥开,帮助大家更直观地感受潜在风险,并从中提炼出应对建议。
案例一:Microsoft Teams 客聊功能——“客人进屋,防护脱衣”
1. 事件概述
2025 年 11 月,安全研究机构 Ontinue 的安全研究员 Rhys Downing 公开了一篇博客,披露了 Microsoft Teams 中一个被编号为 MC1182004 的默认功能:“允许用户向任意电子邮件地址发起聊天”。该功能本意是提升跨组织沟通的便利性,却在实际使用中形成了一个巨大的安全盲区。
- 当企业员工接受外部组织发来的 Teams Guest 邀请后,系统会把该员工的身份切换为 “Guest”,并默认使用 资源租户(外部租户) 的安全策略,而非 宿主租户(本公司) 的 Defender for Office 365 防护。
- 结果是,若外部租户未开启或禁用了 Defender 的 URL 扫描、文件沙箱、Zero‑Hour Auto‑Purge(ZHAP)等安全功能,攻击者就可以在不触发任何防护的情况下,向受害者发送恶意链接或文件。
2. 攻击链路细化
| 步骤 | 攻击者动作 | 受害者状态 | 安全防护是否失效 |
|---|---|---|---|
| ① | 在 Azure AD 中快速创建一个 “空壳” Microsoft 365 租户,未开启 Defender | — | — |
| ② | 通过 Teams 客聊功能向目标公司内部员工发送邀请邮件,邮件内容伪装成正式会议链接 | 受害者收到包含 Teams 邀请的邮件 | 邮件仍经过本公司 Exchange 安全检查(如果已启用) |
| ③ | 受害者接受邀请,系统自动将其切换到 Guest 身份,并跳转至外部租户的 Teams 环境 | 防护切换至资源租户 | Defender for Office 365 完全失效 |
| ④ | 攻击者发送带有恶意宏的 Word 文档或使用 URL 重定向的钓鱼网站 | 受害者在 Teams 内点击链接或下载文件 | 安全检测失效,恶意代码直接落地 |
| ⑤ | 恶意代码在受害者终端执行,获取凭证、横向移动或勒索 | 企业资产被侵入 | 难以通过 Defender 检测到前期行为 |
关键点:安全防护的“边界”不是用户的登录帐号,而是 租户。当用户身份跨租户时,防护随之切换,这一点在传统的“防护随用户”认知中被严重低估。
3. 影响评估
- 防御盲区扩大:据 Bugcrowd 的资深安全研究员 Julian Brownlow Davies 表示,攻击者只需一次租户部署,即可对数千名员工形成全局性的攻击面。
- 合规风险上升:若外部租户未符合企业所在行业的合规要求(如 GDPR、PCI‑DSS),跨租户协作本身将导致合规审计的盲点。
- 业务中断:一次成功的恶意文件或钓鱼链接可能导致勒索软件爆发,直接影响业务系统的可用性。
4. 防御建议(从根本到细节)
| 层级 | 措施 | 实施要点 |
|---|---|---|
| 治理层 | 制定跨租户访问政策 | 利用 Microsoft Entra ID(原 Azure AD)中的 Cross‑tenant Access Settings,设置受信任租户白名单,限制 Guest 访问的范围和权限。 |
| 技术层 | 关闭 “Chat with Anyone” 功能 | 在 Teams 管理中心 → “外部访问” → 关闭 “允许用户向任意电子邮件地址发起聊天”。 |
| 监控层 | 实时审计 Guest 登录 | 开启 Azure AD Sign‑in logs 的跨租户登录监控,使用 SIEM(如 Sentinel)对异常 Guest 登录进行告警。 |
| 培训层 | 提升员工安全意识 | 通过案例复盘让用户了解“接受 Guest 邀请 = 防护迁移”,培训点击链接前的检查步骤。 |
| 应急层 | 制定 Guest 失效响应流程 | 一旦发现 Guest 租户的安全配置异常,立即撤销该租户的 Guest 权限,并启动安全事件响应。 |
案例二:OpenAI 数据泄露——供应链钓鱼的致命一击
1. 事件概述
同样在 2025 年 11 月,科技媒体报道了 OpenAI 因其合作伙伴的钓鱼攻击而导致的大规模数据泄露。攻击者通过伪装成 OpenAI 官方合作方的邮件,诱导内部员工点击恶意链接,植入了 Credential Harvesting(凭证收集)脚本,最终窃取了数十万条用户交互数据与模型训练记录。

2. 攻击链路解析
- 钓鱼邮件伪装
- 主题为 “OpenAI Analytics Partnership – Action Required”。
- 邮件正文使用与官方合作伙伴相同的 LOGO、签名,甚至复制了邮件头的 DKIM/DMARC 记录,极具欺骗性。
- 恶意链接嵌入
- 链接指向攻击者自建的子域名(*.openai-analytics.com),通过 HTTPS 加密,难以直接辨别。
- 实际访问后,页面嵌入了 PowerShell 脚本,尝试在用户浏览器中执行 CORS 绕过,获取浏览器会话令牌。
- 凭证窃取与横向渗透
- 窃取的凭证包括 OpenAI 内部管理门户 与 GitHub Enterprise 的访问令牌。
- 攻击者随后使用这些凭证登录内部代码仓库,下载模型训练数据集,甚至修改模型参数以植入后门。
- 数据外泄
- 被窃取的模型训练数据中包含用户的对话历史、敏感信息(如健康、财务),导致 GDPR 违规,监管部门对 OpenAI 处以巨额罚款。
3. 教训与启示
| 维度 | 关键失误 | 影响 |
|---|---|---|
| 供应链管理 | 未对合作伙伴进行安全合规审计,缺乏邮件安全网关的严苛过滤 | 供应链入口成为攻击通道 |
| 身份认证 | 部分关键系统使用 静态访问令牌,未开启 MFA | 一旦凭证泄露,攻击者可直接横向渗透 |
| 数据分类 | 未对训练数据进行加密存储、访问审计 | 数据泄露后难以迅速定位来源 |
| 安全培训 | 员工对钓鱼邮件缺乏辨识能力,未形成“疑似邮件需二次确认”文化 | 钓鱼成功率高 |
4. 防御措施(针对供应链钓鱼)
- 邮件安全升级
- 引入 AI 驱动的反钓鱼网关(如 Microsoft Defender for Office 365),并开启 Safe Links、Safe Attachments 两大安全功能。
- 对外部合作伙伴的域名实行 SMTP 报文签名(SPF/DKIM/DMARC) 强制校验。
- 零信任访问
- 所有内部系统均启用 MFA(多因素认证)和 Conditional Access 策略,限制高风险登录地点与设备。
- 对 API 访问令牌 设置 最小权限原则 与 短期有效期。
- 数据加密与审计
- 对训练数据使用 端到端加密(E2EE),并在数据湖层面开启 访问日志(Audit Log) 和 敏感数据发现(Sensitive Data Discovery)。
- 引入 数据泄露防护(DLP) 规则,实时拦截异常的数据导出行为。
- 供应链安全评估
- 对合作伙伴进行 SOC 2 / ISO 27001 合规审计,签署 供应链安全协议(Supply‑Chain Security Agreement)。
- 定期开展 供应链渗透测试,验证合作伙伴的安全防护水平。
章节小结:从案例到行动
“安全的边界不在于技术的高低,而在于我们对信任链的认知深度。”
—— 引自《孙子兵法·谋攻篇》:“上兵伐谋,其次伐交,其次伐兵,其下攻城。”
两起案例的共同点在于 “信任的转移”——无论是 Teams Guest 的租户切换,还是供应链钓鱼的合作伙伴身份伪装,都让我们在无形中把防线让给了外部。正是这种“信任的错位”,让攻击者得以在我们不设防的地方潜伏。
号召:加入信息安全意识培训,点燃防御之光
在数字化转型加速的今天,每位员工都是安全的第一道防线。我们即将在本月底启动 “信息安全意识提升计划(2025‑2026)”,内容涵盖:
- 跨租户安全机制——深入解读 Teams、Slack、Zoom 等协作平台的跨组织访问模型,防止防护“掉线”。
- 钓鱼邮件实战演练——通过仿真钓鱼平台,让每位员工亲身体验辨识邮件真伪的全过程。
- 零信任与 MFA 实施——手把手演示在企业内部系统、云平台以及移动端部署多因素认证的最佳实践。
- 数据分类与加密——从敏感数据的标记到加密存储,构建全链路的数据防护体系。
- 供应链安全审计——帮助业务部门了解如何对合作伙伴进行安全评估,确保供应链的每一环都不留下后门。
培训方式:线上微课堂 + 实操实验室 + 案例研讨会
时间安排:每周二、四晚 20:00‑21:30(共 8 期)
报名渠道:企业内部门户 → “学习中心” → “信息安全意识培训”
为什么每位同事都应该主动参与?
- 降低企业风险:一次成功的钓鱼攻击可能导致数十万甚至上千万的损失,防止一次危机往往只需要一段短暂的学习时间。
- 提升个人竞争力:具备信息安全意识和基本技能的员工在行业内更具价值,属于“职业安全加分项”。
- 营造安全文化:当安全成为每个人的日常习惯,企业的整体防御姿态将从“被动防御”转向“主动预警”。
一句话总结:安全不是技术团队的“专利”,而是全员的共识与行动。让我们把每一次点击、每一次分享,都视作一次安全决策的机会。
结束语:从“防护盲区”到“安全全景”
信息安全的本质,是在 “未知的威胁” 与 “已知的防御” 之间建立一道可视化的壁垒。我们今天通过分析 Microsoft Teams 客聊功能的跨租户盲区 与 OpenAI 供应链钓鱼泄露 两大案例,已经窥见了现代企业在信任转移时的薄弱环节。
现在,请各位同事把这份警示转化为行动的动力——加入即将开启的 信息安全意识培训,把个人的安全意识提升到组织层面的防御高度。让我们一起推动企业在数字化浪潮中,始终保持“防护在手、安心在心”的状态。
让安全成为每一次协作的底色,让信任永远有据可循。

信息安全意识培训 关键字:跨租户 防护 漏洞 钓鱼 供应链
我们提供包括网络安全、物理安全及人员培训等多方面的信息保护服务。昆明亭长朗然科技有限公司的专业团队将为您的企业打造个性化的安全解决方案,欢迎咨询我们如何提升整体防护能力。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898