Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory stehen AD-Sicherheits-, Identitäts- und IT-Teams unter wachsendem Druck, die sich entwickelnde AD-bezogene Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, Angriffe auf AD zu verstehen und zu verhindern, veröffentlicht das Semperis Research Team eine monatliche Übersicht über die jüngsten Cyberangriffe und stellt zusätzliche Ressourcen zum Schutz vor identitätsbezogenen Angriffen zur Verfügung. In diesem Monat verdeutlichen die AT&T-Datenpanne, ein Angriff auf ein kalifornisches Gerichtssystem und andere Angriffe die Notwendigkeit eines umfassenden Identitätsschutzes vor, während und nach einem Angriff.
Der Ausfall von CrowdStrike zeigt die Notwendigkeit von getesteten Disaster Recovery Plänen
Der weltweite Ausfall, der durch ein fehlerhaftes Software-Update von CrowdStrike verursacht wurde, veranlasste Branchenexperten dazu, verbesserte Verfahren für die Wiederherstellung im Katastrophenfall zu fordern, einschließlich des Testens des Wiederherstellungsprozesses für Identitätssysteme und der Bewertung der Wiederherstellungszeit für die Rücknahme und Reparatur fehlerhafter Updates.
Werden Sie aktiv und testen Sie Ihr System zur Wiederherstellung der Identität: Lesen Sie To Hell and Back: Recovering AD During an Attack (AD-Wiederherstellung während eines Angriffs ) für Tipps zur Entwicklung und zum Testen eines soliden AD-Wiederherstellungsplans.
Kalifornische Gerichte durch Cyberangriffe lahmgelegt
Ein Ransomware-Angriff, der auf die Gerichte von Los Angeles County abzielte, legte die Telefonsysteme lahm und verzögerte die Gerichtsverfahren für mehr als einen Tag. Der leitende Technologe von Semperis, Sean Deuby, wies in einem SecurityWeek-Artikel darauf hin, dass alle Unternehmen ihre Systeme auf einzelne Schwachstellen überprüfen sollten, um cyberbedingte Ausfälle zu verhindern.
Ergreifen Sie Maßnahmen, um Sicherheitsschwachstellen zu bewerten: Das Identitätssystem ist ein Hauptziel für Cyberangriffe. Tipps zur Überwachung Ihres Active Directory und Entra ID auf bösartige Änderungen finden Sie unter AD Monitoring.
AT&T-Datenverletzung wirft ein Schlaglicht auf laxen Schutz von Zugangsdaten
Ein AT&T-Datenverstoß, der durch die Ausnutzung von Snowflake-Anmeldeinformationen verursacht wurde, unterstreicht die Notwendigkeit einer stärkeren Durchsetzung der Multi-Faktor-Authentifizierung, um zu verhindern, dass Bedrohungsakteure Daten extrahieren können. Sean Deuby, Principal Technologist bei Semperis, sagte in einem Fierce Network-Artikel, dass "die mangelhafte Durchsetzung von Passwortrichtlinien - keine MFA-erzwungene Passwortänderung bei der Bekanntgabe durchgesickerter Anmeldedaten - seitens Snowflake die Arbeit der Bedrohungsakteure sehr erleichtert.
Ergreifen Sie Maßnahmen, um gestohlene Anmeldedaten zu verhindern: Lesen Sie How to Defend Against MFA Fatigue Attacks (Wie man sich gegen MFA-Ermüdungsangriffe verteidigt ), um Tipps für die Durchsetzung starker Richtlinien zur Multi-Faktor-Authentifizierung zu erhalten.