Cyberkriminelle waren in diesem Sommer sehr aktiv, und viele der Angriffe zielten auf Active Directory ab. Allein im Juli nutzten Angreifer Microsoft-Schwachstellen aus, die zu den Angriffen PrintNightmare und PetitPotam führten, sowie weitere Schwachstellen, die nicht direkt mit Active Directory zusammenhängen. Die Ransomware-Gruppe REvil nutzte die Zero-Day-Schwachstelle, um Malware über ein gefälschtes, automatisiertes Update für die VSA-Lösung von Kaseya einzuschleusen, die MSPs in den USA und Großbritannien zur Verwaltung der Systeme ihrer Kunden verwenden. Und ein MeteorExpress-Wiper-Angriff nutzte Active Directory, um das iranische Zugsystem zu kompromittieren.
In dieser informellen Diskussion mit Sean Deuby (Semperis Director of Services) werden wir darüber sprechen, wie diese Angriffe funktionierten, was sie gemeinsam haben könnten und wie Sie sich davor schützen können. Was Sie mitnehmen werden:
- Wie diese Angriffe Active Directory als Einfallstor nutzen
- Wie Angreifer auf früheren Erfolgen aufbauen, um Identitätssysteme zu kompromittieren
- Wie Sie sich vor gängigen Angriffsmethoden schützen und die Überwachung für ausgeklügelte Active Directory-Angriffe verstärken