Semperis Forschungsteam

Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory stehen AD-Sicherheits-, Identitäts- und IT-Teams unter wachsendem Druck, die sich entwickelnde AD-bezogene Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, Angriffe auf AD zu verstehen und zu verhindern, veröffentlicht das Semperis Research Team eine monatliche Übersicht über die jüngsten Cyberangriffe und stellt zusätzliche Ressourcen zum Schutz vor identitätsbezogenen Angriffen zur Verfügung. In diesem Monat zeigen die Angriffe auf Londoner Krankenhäuser, den australischen Versicherungsanbieter Medibank und Snowflake-Kunden, dass es notwendig ist, die betriebliche Widerstandsfähigkeit durch den Schutz des Identitätssystems zu erhöhen, einschließlich der Durchsetzung von MFA-Richtlinien.

Anschläge auf Londoner Krankenhäuser veranlassen zu Forderungen nach erhöhter operativer Resilienz

Eine Welle von Cyberangriffen auf Londoner Krankenhäuser, darunter das King's College Hospital und das Guy's Hospital, hat zu erheblichen Unterbrechungen der Dienste geführt und die Organisationen des Gesundheitswesens dazu veranlasst, ihre Pläne zum Schutz kritischer Vermögenswerte, einschließlich des Identitätssystems, zu überprüfen, um die betriebliche Ausfallsicherheit zu gewährleisten.

Ergreifen Sie Maßnahmen, um die betriebliche Widerstandsfähigkeit sicherzustellen: Lesen Sie die 5 grundlegenden ITDR-Schritte, die CISOs kennen müssen, um Richtlinien für identitätsorientierte Sicherheit, die Automatisierung der Angriffsabwehr und die Annahme eines Worst-Case-Szenarios bei der Katastrophenplanung zu erhalten.

Bedrohungsakteure behaupten, sie hätten gestohlene Anmeldedaten verwendet, um Okta zu umgehen und in Snowflake einzudringen

Die Cybersecurity-Firma Hudson Rock berichtet, dass Bedrohungsakteure behaupteten, sie seien in Snowflake-Cloud-Speicher-Konten eingedrungen, indem sie gestohlene Anmeldedaten verwendeten, um den sicheren Authentifizierungsprozess von Okta zu umgehen. Laut Hudson Rock "führte ein einziger Zugangscode zur Exfiltration von potenziell Hunderten von Unternehmen, die ihre Daten auf Snowflake gespeichert haben, wobei der Bedrohungsakteur selbst behauptete, dass 400 Unternehmen betroffen sind".

Werden Sie aktiv, um Okta zu sichern: Laden Sie Purple Knight herunter, ein kostenloses AD-Sicherheitsbewertungstool, das nach mehr als 150 Sicherheitsindikatoren für Active Directory, Entra ID und Okta scannt.

Nicht durchgesetzte MFA bei Medibank-Cyberattacke angeführt

Der australische Informationsbeauftragte hat einen Bericht veröffentlicht, in dem Fehlkonfigurationen und Versäumnisse bei der Durchsetzung von MFA-Richtlinien beschrieben werden, die zu einem Cyberangriff auf den australischen Krankenversicherer Medibank führten. Die Angreifer nutzten gestohlene VPN-Zugangsdaten, um sich nur mit einem Benutzernamen und einem Passwort in das interne Netzwerk des Unternehmens einzuloggen.

Ergreifen Sie Maßnahmen zur Durchsetzung von MFA-Richtlinien: Lesen Sie diese Richtlinien von Daniel Petri, Semperis Senior Training Manager, um MFA-Müdigkeit vor zubeugen und die Zwei-Faktor-Authentifizierung für sensible Konten, einschließlich Active Directory-Administratorkonten, sicherzustellen.

Ascension-Angriff geht auf bösartige Datei zurück, die von einem Mitarbeiter heruntergeladen wurde

Eine bösartige Datei, die von einem Mitarbeiter heruntergeladen wurde und die Ascension als "ehrliches Versehen" bezeichnete, war der Auslöser für die von der Ransomware-as-a-Service (RaaS)-Gruppe Black Basta behauptete Cyberattacke, die dazu führte, dass das Krankenhaussystem im Mai seine Dienste offline nahm. Black Basta verwendet verschiedene Taktiken, um Systeme zu kompromittieren. Dazu gehört auch der Einsatz von QBot, der Windows-Domänen-Anmeldeinformationen extrahiert und dann Malware auf infizierten Geräten ablegt.

Ergreifen Sie Maßnahmen, um Active Directory vor unbefugtem Zugriff zu schützen: Erfahren Sie, wie Sie mit abgestufter Delegation und ACL-Verwaltung verhindern können, dass Bedrohungsakteure Zugriff auf wichtige Ressourcen erhalten.

Weitere Ressourcen