À medida que os ciberataques que visam o Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender e prevenir ataques que envolvam o AD, a equipa de investigação da Semperis publica um resumo mensal de ciberataques recentes e fornece recursos adicionais para se protegerem contra ataques relacionados com a identidade. No resumo deste mês, a violação de dados da AT&T, um ataque a um sistema judicial da Califórnia e outros ataques realçam a necessidade de uma segurança de identidade abrangente antes, durante e depois de um ataque.
A interrupção do CrowdStrike aponta para a necessidade de planos de recuperação de desastres testados
A interrupção global causada por uma atualização de software defeituosa lançada pela CrowdStrike levou os especialistas do sector a apelar à melhoria das práticas de recuperação de desastres, incluindo o teste do processo de recuperação do sistema de identidade e a avaliação do tempo de correção para reverter e reparar actualizações defeituosas.
Tome medidas para testar o seu sistema de recuperação de identidade: Consulte To Hell and Back: Recovering AD During an Attack para obter dicas sobre como desenvolver e testar um plano sólido de recuperação de AD.
Tribunais da Califórnia encerrados por ciberataques
Um ataque de ransomware que teve como alvo os Tribunais do Condado de Los Angeles, colocando os sistemas telefónicos offline e atrasando os procedimentos judiciais durante mais de um dia. O tecnólogo principal da Semperis, Sean Deuby, observou num artigo da SecurityWeek que todas as organizações devem avaliar os seus sistemas para detetar pontos únicos de falha para evitar interrupções relacionadas com o ciberespaço.
Tomar medidas para avaliar as vulnerabilidades de segurança: O sistema de identidade é um dos principais alvos de ataques cibernéticos. Para obter dicas sobre como monitorar seu Active Directory e Entra ID para alterações maliciosas, confira Monitoramento do AD.
A violação de dados da AT&T evidencia uma proteção de credenciais pouco rigorosa
Uma violação de dados da AT&T causada pela exploração das credenciais da Snowflake sublinhou a necessidade de uma aplicação mais forte da autenticação multifactor para impedir que os agentes de ameaças extraiam dados. Sean Deuby, principal tecnólogo da Semperis, afirmou num artigo da Fierce Network que "a aplicação deficiente da política de palavras-passe - nenhuma alteração de palavra-passe imposta pela MFA no aviso de fuga de credenciais - por parte da Snowflake facilita muito o trabalho do agente da ameaça".
Tome medidas para evitar o roubo de credenciais: Leia Como se defender contra ataques de fadiga de MFA para obter dicas sobre como aplicar políticas fortes de autenticação multifator.