Semperis Forschungsteam

Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory stehen AD-Sicherheits-, Identitäts- und IT-Teams unter wachsendem Druck, die sich entwickelnde AD-bezogene Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, Angriffe auf AD zu verstehen und zu verhindern, veröffentlicht das Semperis Research Team eine monatliche Übersicht über die jüngsten Cyberangriffe und bietet zusätzliche Ressourcen zum Schutz vor identitätsbezogenen Angriffen. In diesem Monat stiehlt LockBit Daten von London Drugs, Live Nation bestätigt einen Verstoß gegen die Ticketmaster-Daten, an dem ein Drittanbieter beteiligt war, und Okta warnt vor Angriffen zum Ausfüllen von Anmeldedaten.  

LockBit stiehlt Daten von London Drugs durch Ransomware-Angriff

Die Ransomware-Gruppe LockBit hat sich zu einem Angriff auf die kanadische Handelskette London Drugs im April bekannt und gedroht, die gestohlenen Daten online zu stellen. LockBit verwendet verschiedene Taktiken, Techniken und Verfahren (TTPs), um Opferorganisationen zu kompromittieren, einschließlich des Missbrauchs von AD-Gruppenrichtlinien, um Geräte in Windows-Domänen zu verschlüsseln.

Ergreifen Sie Maßnahmen gegen Ransomware-Angriffe: Lesen Sie den Leitfaden von Mickey Bresman, CEO von Semperis, zur Entwicklung eines Cyber-First-Recovery-Plans für AD, um Erpressungen durch Ransomware-Banden wie LockBit zu vermeiden.

Live Nation bestätigt, dass Ticketmaster in die Daten eines Drittanbieters eingedrungen ist

Der Unterhaltungsriese Live Nation meldete, dass seine Tochtergesellschaft Ticketmaster von einem Datenschutzverstoß betroffen war, der vermutlich Snowflake betraf.

Ergreifen Sie Maßnahmen gegen Sicherheitsvorfälle von Dritten: Die Semperis-Forscher Eric Woodruff und Tomer Nahum veröffentlichten eine Originalstudie über eine neue Angriffstechnik, die sie Silver SAML nennen. Ihr Artikel enthält eine Anleitung zur Erkennung und Verhinderung von Angriffen in der Lieferkette.

Cyberkriminelle zielen mit Zero-Day-Exploit auf Check Point Remote VPN

Check Point hat seine Kunden vor einem Zero-Day-Exploit gewarnt, der auf ihren Remote-VPN-Service abzielt und es Bedrohungsakteuren ermöglicht, Active Directory-Daten zu stehlen , die eine Privilegienerweiterung ermöglichen. Die Angreifer zielen auf Sicherheitsgateways ab, die alte lokale VPN-Konten mit unsicherer, nur auf dem Passwort basierender Authentifizierung verwenden. Zu den empfohlenen Abhilfemaßnahmen gehören das Rotieren von Passwörtern für LDAP-Verbindungen vom Gateway zu AD und das Durchsuchen von Protokollen nach anomalem Verhalten und verdächtigen Anmeldungen.

Ergreifen Sie Maßnahmen gegen Versuche der Privilegieneskalation: Eine ausführliche Anleitung zur Verhinderung von Angriffen, die LDAP-Abfragen nutzen, um auf sensible Daten zuzugreifen, finden Sie im Blog Top Active Directory Hardening Strategies von Semperis Principal Technologist Sean Deuby.

Okta berichtet über Credential Stuffing-Angriffe auf Endgeräte

Der Anbieter von Identitätsdiensten Okta hat seine Kunden vor einem Angriff gewarnt, der auf die Authentifizierungsfunktion der Customer Identity Cloud (CIC) abzielt.

Gehen Sie gegen Angriffe zum Ausfüllen von Anmeldeinformationen vor: Erfahren Sie, wie Semperis Lightning Identity Runtime Protection (IRP) Sie vor Credential Stuffing-Angriffen, einschließlich Passwort-Spray, schützen kann.

Weitere Ressourcen