De utnyttjar inställningar som företaget självt ansvarar för. Sex vanliga konfigurationsmissar (svag MFA, äldre autentiserings protokoll, för många admin konton, oövervakade OAuth-godkännanden, slappa delningsregler och konfigurationsdrift) avgör om en attack stannar vid ett konto eller sprider sig genom hela verksamheten. Den här artikeln gårigenom luckorna och hur löpande övervakning hanterar dem.
De flesta cyberattacker börjar inte med avancerad hackning. De börjar med ett stulet lösenord, en anställd som godkänner fel app, eller en inställning som ingen tänkt på sedan ni satte upp miljön. Det låter inte särskilt dramatiskt. Det är också precis poängen — det är den typen av luckor angripare letar efter.
Till skillnad från insiderrisker – där en behörig person gör fel – handlar det här om en extern aktör som utnyttjar era inställningar för att få åtkomst utan att ens ha ett konto i er miljö.
Om ditt företag använder Microsoft 365 för e-post och samarbete, vilket de flesta gör, är det värt att stanna upp. Microsoft patchar och uppdaterar plattformen löpande. Men hur skyddade ni faktiskt är avgörs av era egna inställningar.
Och det handlar inte längre om klassisk malware. Hittills under 2026 har de flesta sårbarheter i Microsoft 365 handlat om identitet och åtkomst. Alltså: vem har tillgång tillvad, och under vilka villkor.
Microsoft 365 har många säkerhetsfunktioner. Problemet är att flera av dem inte är aktiverade som standard, eller att de ställdes in en gång och sedan aldrig setts över. Några konkreta exempel:
MFA som inte är påslaget för alla. Multifaktorautentisering (MFA) är ett extra verifieringssteg utöver lösenord. Microsoft har själva sagt att konton med MFA är över 99,9 % mindre benägna att bli komprometterade. Ändå saknar många företag MFA på samtliga användare. Ett enda oskyddat konto kan räcka.
Gammal autentisering som fortfarande är aktiverad. Äldreprotokoll ("legacy authentication") går runt moderna säkerhets kontroller. Över 99 % av alla password spray-attacker och 97 % av alla credential stuffing-attacker utnyttjar de här protokollen.
För många administratörs konton. Ju fler användare med admin rättigheter, desto större yta får en angripare som tar sig in. Bara i år har flera sårbarheter i Microsofts identitetshantering rapporterats. Att lita på att plattformen sköter sig själv räcker inte.
Appar med för breda behörigheter. Medarbetare kan ibland godkänna tredjeparts appar som får tillgång till e-post, filer och kontakter — utan att någon i ledningen vet om det.
Delningsinställningar som aldrig stramats åt. Extern fildelning, automatisk vidarebefordran av e-post och bristfällig loggning skapar blinda fläckar.
Det är inga teoretiska risker. Det är konfigurationer som avgör om en attack stannar vid en enskild användare eller sprider sig vidare.
En av de mest underskattade riskerna är så kallade illicit consent grants. Det fungerar såhär: en angripare lurar en medarbetare att godkänna en app som ser legitim ut.Appen kopplas till Microsoft 365 via Entra ID (Microsofts identitetsplattform, tidigare Azure AD) och får direkt åtkomst till e-post, kontakter och filer.
Det allvarliga:inget lösenord behöver stjälas. Ingen malware installeras. Inget antivirus slårlarm. Och eftersom appen lever utanför er miljö hjälper det inte att byta lösenord eller ha MFA. Appen har redan fått sin åtkomst.
Om era inställningar tillåter att användare själva godkänner appar utan granskning, är det här en öppen dörr som angripare aktivt utnyttjar.
Tänk så här: fåren angripare fotfäste i ett vanligt användarkonto, en app eller via en svag policy, så är det era säkerhetsinställningar som bestämmer vad som händer härnäst.
I värsta fall kan angriparen utnyttja brister i hur behörigheter hanteras för att ge sig själv högre rättigheter. Då handlar det inte längre om en inkorg, utan om hela erMicrosoft 365-miljö. Identitet är kontrollplanet. Tappar ni kontrollen där, tappar ni den överallt.
Tabellen visarsex vanliga luckor, vad konsekvensen kan bli, och hur löpande övervakning hanterar dem.

Det handlar inte om att köpa fler verktyg eller bli IT-expert. Det handlar om att ha löpande koll på att grundinställningarna i Microsoft 365 är rätt, och att de förblir rätt över tid.
En engångsgenomgång är fullt möjlig. Att hålla koll löpande, särskilt om ni inte har en dedikerad IT-avdelning, är betydligt svårare.
Det är precis det AdMane Greenline är byggt för. Tjänsten övervakar er Microsoft 365-miljökontinuerligt, upptäcker avvikelser och håller era inställningar i linje medbest practice. Ni får tydliga rapporter och automatiserade kontroller utan attbehöva lägga tid på det själva.
Läs mer: https://admane.se/tjanster/admane-greenline
Nej. Microsoft ansvarar för plattformen. Ni ansvarar för konfigurationen — vem som har tillgång, vilka appar som godkänns, vilka policyer som gäller. Det kallas"shared responsibility model" och är där de flesta intrång sker.
Identitet ochåtkomst. Stulna eller godkända referenser, OAuth-consent till skadliga appar,och oskyddade adminkonton står för majoriteten av incidenterna — inte traditionell malware.
Nej. När enanvändare godkänner en app får appen åtkomst utan att lösenord används framöver. MFA stoppar inte den åtkomsten. Det som hjälper är att begränsa vilka appar användare själva får godkänna.
Löpande.Konfigurationsdrift sker hela tiden — användare läggs till, appar godkänns, policyer ändras. En engångsgenomgång håller i några månader. Sedan är ni tillbaka där ni började.
Vill ni veta hur er Microsoft 365-miljö ser ut idag? Hör av er så gör vi en genomgång!
Kontakta oss här så hjälper vi er!