Das FBI hat den FBI Flash CU-000167-MW veröffentlicht, in dem davor gewarnt wird, dass die Ransomware-as-a-Service (RaaS)-Gruppe BlackCat/ALPHV weltweit mindestens 60 Einrichtungen infiziert hat. Wie bei den meisten Cyberangriffen ist das Ziel von BlackCat/ALPHV ein Angriff auf Active Directory.
Ganz oben auf der Liste der vom FBI empfohlenen Abhilfemaßnahmen steht die Überprüfung Ihrer Active Directory-Umgebung auf nicht erkannte Benutzerkonten und andere Anzeichen einer Kompromittierung. Die Überprüfung und Absicherung von Berechtigungen und die Implementierung eines Active Directory-Wiederherstellungsplans sind ebenfalls wichtige Schritte auf der Liste.
Verfügt Ihr Unternehmen über einen robusten Schutz, der alle drei Phasen des Active Directory-Angriffszyklus abdeckt - vor, während und nach einem Cyberangriff? Ein guter Startpunkt: Laden Sie das kostenlose Purple Knight Active Directory Sicherheitsbewertungstool herunter und führen Sie es aus, um Sicherheitslücken aufzudecken und Prioritäten für Korrekturmaßnahmen festzulegen. Wir haben außerdem eine kurze Ressourcenliste zusammengestellt, in der Sie weitere Informationen über einige der für diese Art von Cyberangriffen typischen Schwachstellen finden - und über Maßnahmen, die Sie ergreifen können, um Ihre Identitätssicherheit zu verbessern.
Verwandte Lektüre
Entdecken Sie Sicherheitslücken in Active Directory
Das Auffinden und Beheben von Sicherheitslücken in Active Directory ist aufgrund der Komplexität von Legacy-Umgebungen, der schieren Anzahl von Einstellungen und der wachsenden Bedrohungslandschaft eine Herausforderung. Sehen Sie sich diese Ressourcen von unseren Experten für Identitätssicherheit an, um AD-Sicherheitslücken zu schließen:
- Erfahren Sie mehr über Seitwärtsbewegungen und die Eskalation von Authentifizierungs- und Berechtigungsschwachstellen in Do You Know Your Active Directory Security Vulnerabilities?
- Erfahren Sie in How to Defend Against Active Directory Attacks That Leave No Trace, wie Angreifer Gruppenrichtlinien ausnutzen, wie Sie Active Directory auf böswillige Änderungen überwachen und wie Sie einen proaktiven Wiederherstellungsplan entwickeln.
- Lesen Sie in How to Defend Against Ransomware-as-a-Service Groups That Attack Active Directory (Wie Sie sich gegen Ransomware-as-a-Service-Gruppen, die Active Directory angreifen, verteidigen) über das RaaS-Verhalten, wie es von Darkside, einer mutmaßlichen Vorgängerversion einiger der bösartigen Akteure hinter den BlackCat-Angriffen, eingesetzt wird.
- Erfahren Sie in Unconstrained Delegation in Active Directory Leaves Security Gaps, wie Sie eine gefährliche Servereinstellung erkennen, die Ihr Active Directory für Angriffe öffnen könnte.
- Erfahren Sie, wie Angreifer diskretionäre Zugriffskontrolllisten (DACLs) verwenden, um die Mitgliedschaft zu verbergen und die Erkennung zu umgehen, in Wie Angreifer die primäre Gruppenmitgliedschaft in Active Directory zur Umgehung der Verteidigung nutzen können.
Entwickeln Sie einen effektiven, umfassenden Wiederherstellungsplan für Active Directory
Der proaktive Schutz von AD vor Angriffen ist der erste Schritt zur Verbesserung der Sicherheitslage. Aber Sie brauchen auch einen getesteten AD-Wiederherstellungsplan, den Sie im Falle eines Angriffs einsetzen können. Laut Enterprise Management Associates haben 50 Prozent der Unternehmen in den letzten 1 bis 2 Jahren einen Angriff auf AD erlebt, und mehr als 40 Prozent dieser Angriffe waren erfolgreich. Sichern Sie Ihre AD-Wiederherstellungspläne mit diesen Richtlinien ab:
- Wichtige Tipps zur Genesung finden Sie in The Dos and Don'ts of AD Recovery.
- Finden Sie Wege, die Angriffsfläche für Active Directory zu minimieren, einen effektiven Wiederherstellungsplan zu entwickeln, auf Anzeichen einer Kompromittierung zu achten und nicht autorisierte Änderungen rückgängig zu machen in Your Zero Trust Strategy Depends on Active Directory Integrity.
- Möchten Sie mehr Details zur Bewertung Ihres AD-Wiederherstellungsplans erfahren? Downloaden Sie Does Your Active Directory Disaster Recovery Plan Cover Cyberattacks?
Beschützen Sie die Schlüssel zu Ihrem Reich
Angesichts der Zunahme von Ransomware und anderen Cyberangriffen ist der Schutz von Active Directory und Azure AD wichtiger denn je. Müssen Sie Entscheidungsträgern helfen, den Wert von Active Directory-spezifischer Sicherheit zu verstehen? The Practical ROI of a Quick Active Directory Recovery (Praktischer ROI einer schnellen Active Directory-Wiederherstellung ) zeigt auf, wie viel auf dem Spiel steht. Kurz gesagt: Wenn Sie nicht über spezifische Lösungen verfügen, um Active Directory und Azure AD vor, während und nach einem Angriff zu schützen, ist Ihr gesamtes Unternehmen weiterhin einem Risiko ausgesetzt.