跨租户暗流涌动——从“客聊”漏洞看信息安全的边界与防线


前言:一次头脑风暴的灵感迸发

在信息化、数字化、智能化、自动化的浪潮滚滚向前的今天,企业的业务边界早已不局限于“墙内”。同事们常说,今天的公司是“云上办公室”,但你有没有想过,当我们打开一扇“云门”,会不会不小心把黑客请进了我们的客厅?

为了让大家在枕边灯光下思考这个问题,我在最近的安全情报调研中,挑选了两起极具警示意义的案例——一是 Microsoft Teams“客聊”功能的跨租户盲区,二是 OpenAI 数据泄露背后的供应链钓鱼。两者虽然技术栈不同,却都在同一根“信任链”上失足,暴露了企业在跨组织协作时常常忽视的安全细节。下面,我将把这两个案例像剥洋葱一样层层剥开,帮助大家更直观地感受潜在风险,并从中提炼出应对建议。


案例一:Microsoft Teams 客聊功能——“客人进屋,防护脱衣”

1. 事件概述

2025 年 11 月,安全研究机构 Ontinue 的安全研究员 Rhys Downing 公开了一篇博客,披露了 Microsoft Teams 中一个被编号为 MC1182004 的默认功能:“允许用户向任意电子邮件地址发起聊天”。该功能本意是提升跨组织沟通的便利性,却在实际使用中形成了一个巨大的安全盲区。

  • 当企业员工接受外部组织发来的 Teams Guest 邀请后,系统会把该员工的身份切换为 “Guest”,并默认使用 资源租户(外部租户) 的安全策略,而非 宿主租户(本公司) 的 Defender for Office 365 防护。
  • 结果是,若外部租户未开启或禁用了 Defender 的 URL 扫描、文件沙箱、Zero‑Hour Auto‑Purge(ZHAP)等安全功能,攻击者就可以在不触发任何防护的情况下,向受害者发送恶意链接或文件。

2. 攻击链路细化

步骤 攻击者动作 受害者状态 安全防护是否失效
在 Azure AD 中快速创建一个 “空壳” Microsoft 365 租户,未开启 Defender
通过 Teams 客聊功能向目标公司内部员工发送邀请邮件,邮件内容伪装成正式会议链接 受害者收到包含 Teams 邀请的邮件 邮件仍经过本公司 Exchange 安全检查(如果已启用)
受害者接受邀请,系统自动将其切换到 Guest 身份,并跳转至外部租户的 Teams 环境 防护切换至资源租户 Defender for Office 365 完全失效
攻击者发送带有恶意宏的 Word 文档或使用 URL 重定向的钓鱼网站 受害者在 Teams 内点击链接或下载文件 安全检测失效,恶意代码直接落地
恶意代码在受害者终端执行,获取凭证、横向移动或勒索 企业资产被侵入 难以通过 Defender 检测到前期行为

关键点:安全防护的“边界”不是用户的登录帐号,而是 租户。当用户身份跨租户时,防护随之切换,这一点在传统的“防护随用户”认知中被严重低估。

3. 影响评估

  1. 防御盲区扩大:据 Bugcrowd 的资深安全研究员 Julian Brownlow Davies 表示,攻击者只需一次租户部署,即可对数千名员工形成全局性的攻击面。
  2. 合规风险上升:若外部租户未符合企业所在行业的合规要求(如 GDPR、PCI‑DSS),跨租户协作本身将导致合规审计的盲点。
  3. 业务中断:一次成功的恶意文件或钓鱼链接可能导致勒索软件爆发,直接影响业务系统的可用性。

4. 防御建议(从根本到细节)

层级 措施 实施要点
治理层 制定跨租户访问政策 利用 Microsoft Entra ID(原 Azure AD)中的 Cross‑tenant Access Settings,设置受信任租户白名单,限制 Guest 访问的范围和权限。
技术层 关闭 “Chat with Anyone” 功能 在 Teams 管理中心 → “外部访问” → 关闭 “允许用户向任意电子邮件地址发起聊天”。
监控层 实时审计 Guest 登录 开启 Azure AD Sign‑in logs 的跨租户登录监控,使用 SIEM(如 Sentinel)对异常 Guest 登录进行告警。
培训层 提升员工安全意识 通过案例复盘让用户了解“接受 Guest 邀请 = 防护迁移”,培训点击链接前的检查步骤。
应急层 制定 Guest 失效响应流程 一旦发现 Guest 租户的安全配置异常,立即撤销该租户的 Guest 权限,并启动安全事件响应。

案例二:OpenAI 数据泄露——供应链钓鱼的致命一击

1. 事件概述

同样在 2025 年 11 月,科技媒体报道了 OpenAI 因其合作伙伴的钓鱼攻击而导致的大规模数据泄露。攻击者通过伪装成 OpenAI 官方合作方的邮件,诱导内部员工点击恶意链接,植入了 Credential Harvesting(凭证收集)脚本,最终窃取了数十万条用户交互数据与模型训练记录。

2. 攻击链路解析

  1. 钓鱼邮件伪装
    • 主题为 “OpenAI Analytics Partnership – Action Required”。
    • 邮件正文使用与官方合作伙伴相同的 LOGO、签名,甚至复制了邮件头的 DKIM/DMARC 记录,极具欺骗性。
  2. 恶意链接嵌入
    • 链接指向攻击者自建的子域名(*.openai-analytics.com),通过 HTTPS 加密,难以直接辨别。
    • 实际访问后,页面嵌入了 PowerShell 脚本,尝试在用户浏览器中执行 CORS 绕过,获取浏览器会话令牌。
  3. 凭证窃取与横向渗透
    • 窃取的凭证包括 OpenAI 内部管理门户GitHub Enterprise 的访问令牌。
    • 攻击者随后使用这些凭证登录内部代码仓库,下载模型训练数据集,甚至修改模型参数以植入后门。
  4. 数据外泄
    • 被窃取的模型训练数据中包含用户的对话历史、敏感信息(如健康、财务),导致 GDPR 违规,监管部门对 OpenAI 处以巨额罚款。

3. 教训与启示

维度 关键失误 影响
供应链管理 未对合作伙伴进行安全合规审计,缺乏邮件安全网关的严苛过滤 供应链入口成为攻击通道
身份认证 部分关键系统使用 静态访问令牌,未开启 MFA 一旦凭证泄露,攻击者可直接横向渗透
数据分类 未对训练数据进行加密存储、访问审计 数据泄露后难以迅速定位来源
安全培训 员工对钓鱼邮件缺乏辨识能力,未形成“疑似邮件需二次确认”文化 钓鱼成功率高

4. 防御措施(针对供应链钓鱼)

  1. 邮件安全升级
    • 引入 AI 驱动的反钓鱼网关(如 Microsoft Defender for Office 365),并开启 Safe LinksSafe Attachments 两大安全功能。
    • 对外部合作伙伴的域名实行 SMTP 报文签名(SPF/DKIM/DMARC) 强制校验。
  2. 零信任访问
    • 所有内部系统均启用 MFA(多因素认证)和 Conditional Access 策略,限制高风险登录地点与设备。
    • API 访问令牌 设置 最小权限原则短期有效期
  3. 数据加密与审计
    • 对训练数据使用 端到端加密(E2EE),并在数据湖层面开启 访问日志(Audit Log)敏感数据发现(Sensitive Data Discovery)
    • 引入 数据泄露防护(DLP) 规则,实时拦截异常的数据导出行为。
  4. 供应链安全评估
    • 对合作伙伴进行 SOC 2 / ISO 27001 合规审计,签署 供应链安全协议(Supply‑Chain Security Agreement)
    • 定期开展 供应链渗透测试,验证合作伙伴的安全防护水平。

章节小结:从案例到行动

“安全的边界不在于技术的高低,而在于我们对信任链的认知深度。”
—— 引自《孙子兵法·谋攻篇》:“上兵伐谋,其次伐交,其次伐兵,其下攻城。”

两起案例的共同点在于 “信任的转移”——无论是 Teams Guest 的租户切换,还是供应链钓鱼的合作伙伴身份伪装,都让我们在无形中把防线让给了外部。正是这种“信任的错位”,让攻击者得以在我们不设防的地方潜伏。


号召:加入信息安全意识培训,点燃防御之光

在数字化转型加速的今天,每位员工都是安全的第一道防线。我们即将在本月底启动 “信息安全意识提升计划(2025‑2026)”,内容涵盖:

  1. 跨租户安全机制——深入解读 Teams、Slack、Zoom 等协作平台的跨组织访问模型,防止防护“掉线”。
  2. 钓鱼邮件实战演练——通过仿真钓鱼平台,让每位员工亲身体验辨识邮件真伪的全过程。
  3. 零信任与 MFA 实施——手把手演示在企业内部系统、云平台以及移动端部署多因素认证的最佳实践。
  4. 数据分类与加密——从敏感数据的标记到加密存储,构建全链路的数据防护体系。
  5. 供应链安全审计——帮助业务部门了解如何对合作伙伴进行安全评估,确保供应链的每一环都不留下后门。

培训方式:线上微课堂 + 实操实验室 + 案例研讨会
时间安排:每周二、四晚 20:00‑21:30(共 8 期)
报名渠道:企业内部门户 → “学习中心” → “信息安全意识培训”

为什么每位同事都应该主动参与?

  • 降低企业风险:一次成功的钓鱼攻击可能导致数十万甚至上千万的损失,防止一次危机往往只需要一段短暂的学习时间。
  • 提升个人竞争力:具备信息安全意识和基本技能的员工在行业内更具价值,属于“职业安全加分项”。
  • 营造安全文化:当安全成为每个人的日常习惯,企业的整体防御姿态将从“被动防御”转向“主动预警”。

一句话总结:安全不是技术团队的“专利”,而是全员的共识与行动。让我们把每一次点击、每一次分享,都视作一次安全决策的机会。


结束语:从“防护盲区”到“安全全景”

信息安全的本质,是在 “未知的威胁”“已知的防御” 之间建立一道可视化的壁垒。我们今天通过分析 Microsoft Teams 客聊功能的跨租户盲区OpenAI 供应链钓鱼泄露 两大案例,已经窥见了现代企业在信任转移时的薄弱环节。

现在,请各位同事把这份警示转化为行动的动力——加入即将开启的 信息安全意识培训,把个人的安全意识提升到组织层面的防御高度。让我们一起推动企业在数字化浪潮中,始终保持“防护在手、安心在心”的状态。

让安全成为每一次协作的底色,让信任永远有据可循。


信息安全意识培训 关键字:跨租户 防护 漏洞 钓鱼 供应链

我们提供包括网络安全、物理安全及人员培训等多方面的信息保护服务。昆明亭长朗然科技有限公司的专业团队将为您的企业打造个性化的安全解决方案,欢迎咨询我们如何提升整体防护能力。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

暗网背后:从真实案例看信息安全的警钟与防线

“千里之堤,毁于蚁穴。”——《左传》
在信息化、数字化、智能化高速演进的今天,企业的每一根数据链路都可能成为攻击者下手的入口。若不把信息安全意识根植于每一位职工的日常操作,哪怕是最强大的防火墙也会在不经意间被绕过去。下面,我们先来一次头脑风暴,想象三个极具教育意义的安全事件,让大家在惊叹与共鸣中,深刻体会“防患于未然”的迫切性。


案例一:钓鱼邮件——“一封邮件让千万元数据消失”

背景
2023 年底,某国有大型能源公司(以下简称“华能源”)的财务部经理小李收到一封看似来自公司合作伙伴的邮件,标题为《关于本月结算单的紧急确认》。邮件正文使用了公司内部统一的徽标、合作伙伴的正式署名,甚至附带了一个指向内部服务器的链接。小李在繁忙的报表截止日里,未细查链接地址,直接点击并输入了自己的企业邮箱账号与密码。

攻击过程
1. 伪造域名:攻击者使用了与合作伙伴网站相似的子域名(partner-verify.cn),利用 DNS 劫持让该域名指向自己的钓鱼服务器。
2. 键盘记录:页面嵌入了 JavaScript 键盘记录脚本,将小李的登录凭证实时发送到攻击者控制的服务器。
3. 凭证复用:华能源内部多系统采用统一身份认证(SSO),同一个账号可登录财务系统、采购系统、项目管理平台。攻击者凭借窃得的凭证,瞬间进入多个核心系统。
4. 数据外泄:攻击者在系统中快速搜索关键财务数据,导出数十万条交易记录,随后在暗网的“泄露专区”挂牌出售,价格高达数十万美元。

后果
经济损失:公司直接损失约 3000 万元人民币,因数据泄露导致的后续审计、合规罚款更是雪上加霜。
声誉损毁:合作伙伴对华能源的安全能力产生质疑,部分项目被迫终止。
内部整改:公司被迫对所有账号进行强制密码重置,重新部署多因素认证(MFA),并对全体员工进行钓鱼演练。

教训
邮件来源辨识:即便邮件表面再正规,也要通过官方渠道(如电话、内部IM)核实。
统一身份认证的风险:单点登录虽提升效率,却放大了凭证被盗后的攻击面,必须配合 MFA、行为分析等多层防御。
及时安全演练:通过模拟钓鱼攻击,让员工在真实情境中练习辨别,提高敏感度。


案例二:密码复用——“暗网的‘密码垃圾场’让企业陷入覆灭”

背景
2024 年春季,某区域性银行(以下简称“晨信银行”)的 IT 部门在进行常规安全审计时,意外发现内部系统的登录日志中出现了异常的登录尝试。进一步追踪发现,这些尝试来自国外的 IP 段,且尝试使用的账号密码组合与过去几年在暗网公开的“数据库泄露”完全一致。

攻击过程
1. 暗网泄露:两年前,晨信银行的一个分支机构因内部员工使用弱密码(123456)导致系统被入侵,约 5 万条用户信息被窃取,并在暗网的“泄露大盘”上出售。
2. 密码复用:该分支机构的员工在其他内部系统(如内部文件共享、HR 系统)中使用了相同的弱密码,导致攻击者在获得暗网泄露的凭证后,能够“一键登陆”。
3. 横向移动:攻击者利用已获取的凭证登录内部 VPN,随后使用 PowerShell 脚本在网络中进行横向移动,进一步获取高权限的管理员账号。
4. 植入后门:在获取管理员权限后,攻击者在关键业务服务器植入了持久化后门(C2),并通过加密通道与暗网的控制服务器保持心跳。

后果
业务中断:后门被触发后,攻击者批量删除关键业务日志,导致审计系统瘫痪,影响了数千笔交易的实时对账。
监管处罚:金融监管机构依据《网络安全法》对晨信银行开出 2 亿元人民币的罚款,并要求限期整改。
人才流失:安全事件曝光后,内部安全团队核心成员因工作压力离职,进一步加剧了人才缺口。

教训
密码唯一性:每套系统都应拥有独立、复杂的密码,绝不可跨系统复用。
暗网监测:企业应主动订阅暗网威胁情报服务,及时发现自己的数据是否已被泄露并在暗网上流通。
密码管理工具:推广使用企业级密码管理器,确保密码生成符合 NIST 800‑63B 标准(至少 12 位随机字符),并定期强制更换。


案例三:AI 客服后门——“智能化的双刃剑让供应链信息裸奔”

背景
2025 年上半年,一家跨国制造企业(以下简称“星锐科技”)为提升客户服务体验,部署了一套基于大模型的 AI 聊天机器人,用于处理日常客户咨询、订单查询以及技术支持。该机器人通过 API 与内部 ERP、MES 系统对接,能够实时查询库存、物流进度并自动生成报价单。

攻击过程
1. 供应链攻击链:攻击者在暗网上购买了一个经过篡改的模型权重文件,其中嵌入了隐蔽的后门指令。星锐科技在未进行完整安全评估的情况下,将该模型直接部署到生产环境。
2. 后门触发:当用户在对话中提及“项目代号 X”时,后门指令会被激活,自动调用内部 ERP 接口,导出涉及该项目的所有供应商信息、成本结构和交付时间表。
3. 数据窃取:窃取的数据被加密后通过隐蔽的 DNS 隧道发送至攻击者控制的服务器,随后在暗网的“供应链情报”版块以 5万美元/份的价格出售。
4. 供应链破坏:竞争对手获得情报后,快速抢占关键原料供应,导致星锐科技的生产计划被迫延迟,订单违约金累计超过 800 万美元。

后果
商业机密泄露:核心供应链信息被公开,导致原本的竞争优势化为乌有。
信任危机:多个长期合作伙伴对星锐科技的技术安全产生怀疑,部分合作协议被终止。
合规审计:因未对 AI 组件进行合规评估,被相关监管部门责令整改,罚款 150 万元。

教训
AI 供应链安全:引入 AI 模型前必须进行模型安全审计(Model Security Review),包括权重完整性校验、功能安全测试等。
最小权限原则:AI 系统对内部业务系统的调用应采用最小权限原则,只开放查询必要字段的只读接口。
持续监控:对 AI 交互日志进行实时行为分析(UEBA),即时发现异常调用链。


从案例看信息安全的本质

上述三个案例虽然情境迥异,却有共同的核心要素:

  1. “人‑机‑环”失衡:员工的安全意识薄弱、系统的安全设计不完善、以及外部威胁的不断升级形成了三位一体的攻击面。
  2. 暗网的桥梁作用:暗网不只是“黑市”,更是信息泄露、工具交易、情报共享的枢纽。一次泄露可能在暗网上形成“雪球效应”,对企业造成连锁反应。
  3. 技术与管理的双刃剑:AI、云服务、统一身份认证等新技术提升了效率,却也提供了更高阶的攻击路径。只有技术、制度、文化同步提升,才能真正筑起防御墙。

“工欲善其事,必先利其器。”——《论语》
在信息安全的战场上,最锋利的武器不是防火墙,而是每一位职工的安全意识。


迈向数字化、智能化时代的安全新格局

1. 信息化:万物互联,风险无处不在

随着 ERP、CRM、SCM、IoT 设备大量上线,企业的数据边界正被不断拉伸。每一个接口、每一次 API 调用都可能成为攻击者的入口。安全即服务(Security‑as‑a‑Service) 必须成为企业的底层能力,安全监测、威胁情报、事件响应需要实现自动化、可视化、实时化。

2. 数字化:业务流程数字化,安全治理同步数字化

业务流程数字化意味着业务数据全链路可追溯。企业应采用 零信任(Zero‑Trust) 架构,实现“从不信任、始终验证”。所有访问请求都要经过强身份验证、设备合规检查、行为风险评估,才能获得最小权限的访问授权。

3. 智能化:AI/ML 为安全赋能,也可能成为攻击工具

AI 可用于 异常行为检测、恶意流量识别、自动化威胁响应,但正如案例三所示,AI 模型本身也可能被植入后门。企业在引入 AI 解决方案时,需要制定 模型风险管理(Model Risk Management) 流程:模型来源审计、训练数据治理、对抗样本检测、持续监控。


号召:加入信息安全意识培训,打造全员防护体系

“千里之行,始于足下。”——《老子·道德经》

信息安全并非少数 IT 人员的责任,而是每一位职工的日常行为。为此,昆明亭长朗然科技有限公司 将在本月启动为期四周的信息安全意识培训计划,内容涵盖以下核心模块:

周次 培训主题 关键要点
第1周 暗网与数据泄露 认识暗网生态、常见泄露场景、个人信息自检方法
第2周 密码管理与多因素认证 强密码生成、密码管理器使用、MFA 部署实践
第3周 钓鱼邮件与社交工程防御 典型钓鱼手法、邮件头部解析、实战演练
第4周 云安全、零信任与AI安全 云访问安全策略、零信任实施要点、AI模型安全审计

培训方式

  • 线上微课程:每课时 15 分钟,配合移动端刷题,碎片化学习不占工位时间。
  • 现场实战演练:模拟钓鱼邮件、暗网情报检索、密码泄露监控等场景,帮助员工在“演练中学”。
  • 情景剧+互动问答:用轻松幽默的情景剧展示常见安全失误,随后进行即时问答,强化记忆。
  • 考核与激励:完成全部模块并通过考核的员工,将获得公司内部的 “信息安全先锋” 徽章;每季度评选 “最佳安全实践员工”,颁发丰厚礼品。

参与收益

  1. 个人安全升级:学会识别网络诈骗、有效管理个人密码,保护家庭、个人资产不受侵害。
  2. 职业竞争力提升:信息安全意识已成为各行业招聘的硬性要求,具备安全素养的员工更受企业青睐。
  3. 企业风险降低:全员防护会显著降低安全事件的概率,进而降低合规成本、避免巨额赔偿。
  4. 团队凝聚力增强:共同学习、共同演练,形成“安全文化”,让每个人都成为团队的安全守门员。

“防微杜渐,乃是上策。”——《韩非子》
让我们从今天起,从每一次打开邮件、每一次输入密码、每一次点击链接的细微动作做起,把信息安全的防线筑得比城墙还坚固。


行动指引

  1. 报名渠道:登录公司内部门户(Intranet),进入 “培训中心” → “信息安全意识培训” → “立即报名”。
  2. 学习计划:每周安排 2 小时专门时间完成对应课程,建议在工作日的下午 3‑5 点段进行,以免影响业务高峰。
  3. 成果展示:完成所有课程后,可在公司内部社交平台(如企业微信)上传学习心得,参与“最佳安全故事”征文比赛,优秀作品将被公司内部刊物 《安全之声》 采稿。
  4. 持续反馈:培训期间,我们设立 安全意见箱(线上匿名),欢迎大家随时提交疑问、建议或真实遭遇的安全事件,安全团队将在每月例会上进行统一解答与案例分享。

结语:让安全成为每个人的习惯

在信息安全的世界里,没有“绝对安全”,只有“相对安全”。我们不可能把所有威胁彻底根除,但我们可以把每一次潜在的危机转化为一次学习的机会,让全员的安全意识像细胞一样自我复制、不断进化。

让我们把案例中的警钟铭记于心,把暗网的阴影照进光明,把技术的便利转化为保障业务的坚盾。从今天起,主动加入信息安全意识培训,用知识武装自己,用行动守护企业,用团结构筑防线。

“防患未然,未雨绸缪”,愿每一位同事在未来的数字化旅程中,皆能安然无恙,携手共创安全、可信、卓越的企业未来。

在数据合规日益重要的今天,昆明亭长朗然科技有限公司为您提供全面的合规意识培训服务。我们帮助您的团队理解并遵守相关法律法规,降低合规风险,确保业务的稳健发展。期待与您携手,共筑安全合规的坚实后盾。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898