L'FBI ha rilasciato l'avviso Flash CU-000167-MW che il gruppo BlackCat/ALPHV, ransomware-as-a-service (RaaS), ha compromesso almeno 60 entità a livello globale. Come la maggior parte degli attacchi informatici, il fine ultimo di BlackCat/ALPHV è un attacco ad Active Directory.
In cima all'elenco delle misure di mitigazione consigliate dall'FBI c'è l'esame dell'ambiente Active Directory alla ricerca di account utente non riconosciuti e di altri indicatori di compromissione. Anche il controllo e l'irrigidimento delle autorizzazioni e l'implementazione di un piano di ripristino di Active Directory sono passi fondamentali dell'elenco.
La vostra organizzazione dispone di una solida protezione per coprire tutte e tre le fasi del ciclo di attacco di Active Directory, prima, durante e dopo un cyberattacco? Un ottimo punto di partenza: Scaricate ed eseguite lo strumento gratuito di valutazione della sicurezza di Active Directory Purple Knight per individuare le lacune di sicurezza e dare priorità alle azioni correttive. Abbiamo anche raccolto un rapido elenco di risorse per ottenere maggiori informazioni su alcuni degli exploit comuni a questo tipo di attacchi informatici e sulle misure che potete adottare per rafforzare la vostra posizione di sicurezza delle identità.
Lettura correlata
Scoprire le vulnerabilità di Active Directory
Trovare e risolvere le vulnerabilità di Active Directory è un'impresa ardua a causa della complessità degli ambienti legacy, dell'enorme numero di impostazioni e dell'espansione del panorama delle minacce. Consultate queste risorse dei nostri esperti di sicurezza delle identità per iniziare a colmare le lacune di sicurezza di AD:
- Per saperne di più sui movimenti laterali e sull'escalation delle falle di autenticazione e autorizzazione, leggi Do You Know Your Active Directory Security Vulnerabilities.
- Scoprite come gli aggressori sfruttano i Criteri di gruppo, come monitorare Active Directory alla ricerca di modifiche dannose e come sviluppare un piano di recupero proattivo in Come difendersi dagli attacchi ad Active Directory che non lasciano tracce.
- Per saperne di più sul comportamento di RaaS come distribuito da Darkside, una versione precedente sospettata di alcuni dei malintenzionati dietro gli attacchi BlackCat, leggete Come difendersi dai gruppi di Ransomware-as-a-Service che attaccano Active Directory.
- Scoprite come individuare un'impostazione pericolosa del server che potrebbe aprire la vostra Active Directory a un attacco in Unconstrained Delegation in Active Directory Leaves Security Gaps.
- Scoprite come gli aggressori utilizzano le DACL (Discretionary Access Control List) per nascondere l'appartenenza e eludere il rilevamento in Come gli aggressori possono utilizzare l'appartenenza al gruppo primario di Active Directory per eludere la difesa.
Sviluppare un piano di ripristino di Active Directory efficace e completo
La protezione proattiva dell'AD dagli attacchi è il primo passo per migliorare la sicurezza. Ma è necessario anche un piano di ripristino dell'AD collaudato da implementare in caso di attacco. Secondo Enterprise Management Associates, il 50% delle organizzazioni ha subito un attacco all'AD negli ultimi 1-2 anni e più del 40% di questi attacchi è andato a buon fine. Rafforzate i vostri piani di ripristino dell'AD con queste linee guida:
- Trovate importanti consigli per il recupero in "I dos e i non dos" del recupero dell'AD.
- Scoprite come ridurre al minimo la superficie di attacco di Active Directory, sviluppare un piano di ripristino efficace, monitorare i segni di compromissione e annullare le modifiche non autorizzate in La vostra strategia Zero Trust dipende dall'integrità di Active Directory.
- Volete maggiori dettagli per valutare il vostro piano di ripristino AD? Scaricate il documento Il piano di disaster recovery di Active Directory copre i cyberattacchi?
Proteggete le chiavi del vostro regno
Con l'aumento del ransomware e di altri attacchi informatici, la protezione di Active Directory e Azure AD è più importante che mai. Avete bisogno di aiutare i decision maker a comprendere il valore della sicurezza specifica di Active Directory? The Practical ROI of a Quick Active Directory Recovery analizza la posta in gioco. In breve, se non si dispone di soluzioni specifiche per affrontare Active Directory e Azure AD prima, durante e dopo un attacco, l'intera organizzazione continua a essere a rischio.