Quando arriva una tempesta, chi è più preparato è quello che la affronta meglio. Per l'IT, questa tempesta è digitale, una raffica di cyberattacchi che si abbatte abitualmente sulle coste di Microsoft Active Directory (AD).
L'AD è un bersaglio molto ghiotto e sappiamo tutti perché. È la chiave per l'elevazione dei privilegi da parte di un aggressore e l'impatto di un'interruzione può essere catastrofico. Negli anni passati, la minaccia più grande per l'AD poteva essere un disastro naturale o un errore operativo. Oggi è il numero crescente di cyberattacchi in rapida evoluzione, che pone una domanda cruciale: quanto sono preparate le organizzazioni a riprendersi se i loro controller di dominio sono infettati da ransomware o completamente cancellati?
Per scoprirlo, abbiamo intervistato più di 350 professionisti della sicurezza informatica, leader IAM e dirigenti di livello C. Nel nostro studio 2020 "Recupero di Active Directory dai disastri informatici abbiamo scoperto che, sebbene le aziende siano consapevoli dei rischi, i loro processi di recupero sono in ritardo. Anche se il 97% delle organizzazioni intervistate ha dichiarato che l'AD è mission-critical, più della metà non ha mai testato il proprio processo di ripristino dell'AD in caso di disastri informatici o non ha mai messo in atto un piano.
Ecco i nostri risultati principali:
- Le aziende sono consapevoli che un'interruzione dell'AD avrebbe un impatto significativo sulle operazioni.. Quasi tutti gli intervistati (97%) hanno dichiarato che l'AD è mission-critical per l'azienda e l'84% ha affermato che un'interruzione dell'AD sarebbe significativa, grave o catastrofica.
- Molte organizzazioni non sono sicure della loro capacità di ripristinare rapidamente l'AD. La maggior parte degli intervistati (71%) si è dichiarata solo un po' fiduciosa, non fiduciosa o non sicura della propria capacità di ripristinare l'AD su nuovi server in modo tempestivo. Solo una minima parte (3%) si è detta "estremamente fiduciosa".
- La maggior parte delle organizzazioni non ha testato il proprio piano di recupero AD. Gli intervistati hanno espresso molte preoccupazioni riguardo al ripristino dell'AD, con la mancanza di test al primo posto. Questo dato comprende sia le organizzazioni che non hanno mai testato il ripristino dell'AD, sia quelle che ci hanno provato ma non ci sono riuscite.
Sondaggio rei rispondenti ranca "Mancanza di test" come top concernente fseguito da "Mancanza di un piano di recupero"
Tanto critico quanto Acativo Directory per le aziende, le imprese faticano a gestirlo in modo sicuro pur adottando il cloud computing e la forza lavoro remota. La crescente complessità degli ambienti IT ha aumentato la complessità della gestione dell'AD e l'effetto a catena di questa realtà ha un impatto diretto sulla risposta agli incidenti. Solo il 34% degli intervistati ha dichiarato che la propria organizzazione comprende la complessità del ripristino delle foreste. Sebbene questa statistica sia bassa, non è nemmeno sorprendente. In una lunga guida tecnica, Microsoft elenca il processo manuale multi-thread in 28 fasi necessario per eseguire un ripristino della foresta, e il processo è per lo più manuale. Peggio ancora, non c'è modo di capire se è stato commesso un errore fino alla fine, e allora bisogna ricominciare da capo.
I test sono naturalmente una parte fondamentale per evitare errori. Tuttavia, le organizzazioni stanno fallendo anche in questo senso. Secondo l'indagine, il 33% - il gruppo più numeroso - ha dichiarato di avere un piano di ripristino informatico AD ma di non averlo mai testato. Il 21% non ha un piano, e solo 15% ha dichiarato di avere un piano e di averlo testato negli ultimi sei mesi. Senza una valutazione regolare, i processi di ripristino possono disporre di informazioni non aggiornate sulla topologia AD, il che può ostacolare i tempi di ripristino in caso di incidente.
È facile capire perché questi piani non vengano testati. Il ripristino dell'AD non è generalmente un esercizio semplice e la mancanza di automazione può rendere il processo macchinoso e pieno di errori.-e incline all'errore. Inoltre, storicamente, era improbabile dover ripristinare una distribuzione AD da zero. Tuttavia, considerando che gli attacchi informatici infliggono più danni e colpiscono più frequentemente dei disastri naturali, è ora di pensare "cyber-first". Il vostro playbook di disaster recovery affronta questa realtà?
Focus sulla sicurezza e sulla strategia di ripristino dell'AD
La buona notizia è che la maggior parte degli intervistati si rende conto dell'importanza di Active Directory per la propria azienda. L'84% degli intervistati ha dichiarato che avrebbe un impatto significativo, grave o catastrofico in caso di interruzione di Active Directory. La prima priorità deve quindi essere quella di rendere l'AD un bersaglio più difficile. Riducete la superficie di attacco seguendo le best practice, come l'implementazione del monitoraggio continuo, l'utilizzo di un modello di livello amministrativo e l'applicazione tempestiva delle patch.
Quando si tratta di preparare uno scenario che prevede il ripristino di una partizione o di una foresta, i piani devono essere estremamente dettagliati, fino ai singoli comandi da eseguire su una particolare macchina. Lo stress di affrontare un attacco è già abbastanza grave. Nel nostra sondaggio, la grande maggioranza degli intervistati (69%) ha dichiarato di essere sempre più preoccupato dell'impatto che un attacco informatico potrebbe avere sulla propria carriera. Disporre di piani dettagliati renderà meno stressanti le conseguenze di un attacco, in quanto eliminando l'incertezza e eliminando l'incertezza e riducendo la necessità di pensare al volo.
In stesso modo, abituarsi al Allo stesso modo, abituarsi al piano di recupero attraverso la pratica è un enorme differenza. Le organizzazioni dovrebbero creare un ambiente di prova su host virtuali e tentare di ripristinare le foreste AD dai backup. Aumentando il livello di confidenza con il piano di ripristino, si aumentano le possibilità che vada tutto liscio in caso di utilizzo.e tutti noi dormiremo meglio la notte.
Che siate pronti o meno, il panorama delle minacce per l'AD si sta evolvendo rapidamente. L'attenzione alla protezione dell'AD e al recupero dai cyberattacchi deve evolversi di pari passo. Per avere una visione completa dei risultati del sondaggio, scaricate il report qui.