I criminali informatici si sono dati da fare quest'estate e molti degli attacchi hanno preso di mira Active Directory. Nel solo mese di luglio, gli aggressori hanno sfruttato le vulnerabilità di Microsoft che hanno portato agli attacchi PrintNightmare e PetitPotam, oltre ad altre falle non direttamente collegate ad Active Directory. Il gruppo di ransomware REvil ha utilizzato la vulnerabilità zero-day per distribuire malware attraverso un falso aggiornamento automatico della soluzione VSA di Kaseya, utilizzata dagli MSP negli Stati Uniti e nel Regno Unito per gestire i sistemi dei loro clienti. Un attacco wiper di MeteorExpress ha utilizzato Active Directory per compromettere il sistema ferroviario iraniano.
In questa discussione informale con Sean Deuby (Direttore dei servizi Semperis), parleremo di come hanno funzionato questi attacchi, di cosa potrebbero avere in comune e di come potete adottare misure per difendervi da essi. Cosa ne trarrete:
- Come questi attacchi hanno usato Active Directory come punto di ingresso
- Come gli aggressori stanno sfruttando i successi del passato per compromettere i sistemi di identità
- Come difendersi dai metodi di attacco più comuni e intensificare il monitoraggio per gli attacchi sofisticati ad Active Directory