Os cibercriminosos têm estado ocupados este verão, e muitos dos ataques tiveram como alvo o Active Directory. Só no mês de julho, os atacantes exploraram vulnerabilidades da Microsoft que conduziram aos ataques PrintNightmare e PetitPotam, para além de outras falhas que não estavam diretamente relacionadas com o Active Directory. O grupo de ransomware REvil utilizou a vulnerabilidade de dia zero para distribuir malware através de uma atualização falsa e automatizada da solução VSA da Kaseya, que os MSP nos EUA e no Reino Unido utilizam para gerir os sistemas dos seus clientes. E um ataque MeteorExpress wiper utilizou o Active Directory para comprometer o sistema ferroviário do Irão.
Nesta discussão informal com Sean Deuby (Diretor de Serviços da Semperis), falaremos sobre como estes ataques funcionaram, o que podem ter em comum e como pode tomar medidas para se proteger contra eles. O que vai ficar a saber:
- Como é que estes ataques utilizaram o Active Directory como ponto de entrada
- Como os atacantes estão a aproveitar o sucesso do passado para comprometer os sistemas de identidade
- Como se proteger contra métodos de ataque comuns e intensificar a monitorização de ataques sofisticados ao Active Directory