Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate sull'AD. Per aiutare i professionisti IT a comprendere e prevenire gli attacchi che coinvolgono l'AD, il team di ricerca di Semperis pubblica ogni mese una carrellata di cyberattacchi recenti e fornisce ulteriori risorse per difendersi dagli attacchi legati all'identità. Nella raccolta di questo mese, la violazione dei dati di AT&T, l'attacco al sistema giudiziario della California e altri attacchi evidenziano la necessità di una sicurezza completa delle identità prima, durante e dopo un attacco.
L'interruzione di CrowdStrike evidenzia la necessità di piani di ripristino d'emergenza testati
L'interruzione globale causata da un aggiornamento software difettoso rilasciato da CrowdStrike ha spinto gli esperti del settore a richiedere il miglioramento delle pratiche di disaster recovery, tra cui la verifica del processo di ripristino del sistema di identità e la valutazione dei tempi di rimedio per il rollback e la riparazione degli aggiornamenti difettosi.
Agite per testare il vostro sistema di recupero dell'identità: Date un'occhiata a To Hell and Back: Recovering AD during an Attack per suggerimenti su come sviluppare e testare un solido piano di recupero dell'AD.
Tribunali californiani bloccati da attacchi informatici
Un attacco ransomware ha preso di mira i tribunali della contea di Los Angeles, mettendo offline i sistemi telefonici e ritardando le procedure giudiziarie per più di un giorno. Sean Deuby, Principal Technologist di Semperis, ha osservato in un articolo di SecurityWeek che tutte le organizzazioni dovrebbero valutare i propri sistemi per individuare i singoli punti di guasto, al fine di prevenire le interruzioni informatiche.
Intervenire per valutare le vulnerabilità della sicurezza: Il sistema di identità è uno dei principali obiettivi dei cyberattacchi. Per suggerimenti sul monitoraggio di Active Directory e Entra ID alla ricerca di modifiche dannose, consultate AD Monitoring.
La violazione dei dati di AT&T mette in evidenza la scarsa protezione delle credenziali
La violazione dei dati di AT&T causata dallo sfruttamento delle credenziali di Snowflake ha sottolineato la necessità di rafforzare l'applicazione dell'autenticazione a più fattori per impedire agli attori delle minacce di estrarre i dati. Sean Deuby, Principal Technologist di Semperis, ha dichiarato in un articolo di Fierce Network che "una scarsa applicazione delle policy sulle password - nessun cambio di password con MFA su avviso di credenziali trapelate - da parte di Snowflake rende il lavoro degli attori delle minacce molto più facile".
Intervenite per evitare il furto di credenziali: Leggete Come difendersi dagli attacchi di stanchezza MFA per suggerimenti sull'applicazione di forti politiche di autenticazione a più fattori.