El FBI ha publicado el FBI Flash CU-000167-MW advirtiendo que el grupo BlackCat/ALPHV ransomware-as-a-service (RaaS) ha comprometido al menos a 60 entidades en todo el mundo. Al igual que la mayoría de los ciberataques, el objetivo final de BlackCat/ALPHV es un ataque a Active Directory.
El FBI recomienda revisar el entorno de Active Directory para detectar cuentas de usuario no reconocidas y otros indicadores de peligro. La auditoría y el refuerzo de los permisos, así como la implantación de un plan de recuperación de Active Directory, son también pasos esenciales de la lista.
¿Dispone su organización de una protección sólida para cubrir las tres etapas del ciclo de ataque a Active Directory: antes, durante y después de un ciberataque? Un buen punto de partida: Descargue y ejecute la herramienta gratuita de evaluación de la seguridad de Active Directory Purple Knight para descubrir las brechas de seguridad y priorizar las acciones correctivas. También hemos reunido una rápida lista de recursos para obtener más información sobre algunos de los exploits habituales en este tipo de ciberataques y los pasos que puede seguir para reforzar su postura de seguridad de identidades.
Lecturas relacionadas
Descubra las vulnerabilidades de Active Directory
Encontrar y solucionar las vulnerabilidades de Active Directory es todo un reto debido a la complejidad de los entornos heredados, el gran número de configuraciones y el creciente panorama de amenazas. Consulte estos recursos de nuestros expertos en seguridad de identidades para empezar a cerrar las brechas de seguridad de AD:
- Obtenga más información sobre los fallos de movimiento lateral y escalada de autenticación y permisos en ¿Conoce las vulnerabilidades de seguridad de Active Directory?
- Descubra cómo los atacantes explotan las directivas de grupo, cómo supervisar Active Directory en busca de cambios malintencionados y cómo desarrollar un plan de recuperación proactivo en Cómo defenderse de los ataques a Active Directory que no dejan rastro.
- Lea sobre el comportamiento RaaS desplegado por Darkside, una presunta versión anterior de algunos de los actores maliciosos detrás de los ataques BlackCat, en Cómo defenderse contra los grupos de ransomware como servicio que atacan Active Directory.
- Aprenda a detectar una configuración de servidor peligrosa que podría abrir su Active Directory a un ataque en Unconstrained Delegation in Active Directory Leaves Security Gaps.
- Vea cómo los atacantes utilizan las listas de control de acceso discrecional (DACL) para ocultar la pertenencia y evadir la detección en Cómo los atacantes pueden utilizar la pertenencia a grupos primarios de Active Directory para evadir la defensa.
Desarrollar un plan de recuperación de Active Directory eficaz y completo
Proteger proactivamente AD de los ataques es el primer paso para mejorar la postura de seguridad. Pero también necesita un plan de recuperación de AD probado que pueda desplegar en caso de ataque. Según Enterprise Management Associates, el 50% de las organizaciones han sufrido un ataque a AD en los últimos 1 ó 2 años, y más del 40% de esos ataques tuvieron éxito. Apuntale sus planes de AD DR con estas directrices:
- Encontrará consejos importantes para la recuperación en " Qué hacer y qué no hacer en la recuperación de la EA".
- Encuentre formas de minimizar la superficie de ataque de Active Directory, desarrolle un plan de recuperación eficaz, controle los signos de compromiso y deshaga los cambios no autorizados en Su estrategia de confianza cero depende de la integridad de Active Directory.
- ¿Desea obtener información más detallada para evaluar su plan de recuperación de AD? Descargue ¿Su plan de recuperación ante desastres de Active Directory cubre los ciberataques?
Protege las llaves de tu reino
Con el aumento del ransomware y otros ciberataques, proteger Active Directory y Azure AD es más importante que nunca. ¿Necesita ayudar a los responsables de la toma de decisiones a comprender el valor de la seguridad específica de Active Directory? El ROI práctico de una recuperación rápida de Active Directory se sumerge en lo mucho que está en juego. En resumen, a menos que disponga de soluciones específicas para abordar Active Directory y Azure AD antes, durante y después de un ataque, toda su organización seguirá estando en peligro.