Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory stehen AD-Sicherheits-, Identitäts- und IT-Teams unter wachsendem Druck, die sich entwickelnde AD-bezogene Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, Angriffe auf AD zu verstehen und zu verhindern, veröffentlicht das Semperis Research Team eine monatliche Übersicht über die jüngsten Cyberangriffe und stellt zusätzliche Ressourcen zum Schutz vor identitätsbezogenen Angriffen zur Verfügung. In diesem Monat verdeutlichen die AT&T-Datenpanne, ein Angriff auf ein kalifornisches Gerichtssystem und andere Angriffe die Notwendigkeit eines umfassenden Identitätsschutzes vor, während und nach einem Angriff.
Der Ausfall von CrowdStrike zeigt die Notwendigkeit von getesteten Disaster Recovery Plänen
Der weltweite Ausfall, der durch ein fehlerhaftes Software-Update von CrowdStrike verursacht wurde, veranlasste Branchenexperten dazu, verbesserte Verfahren für die Wiederherstellung im Katastrophenfall zu fordern, einschließlich des Testens des Wiederherstellungsprozesses für Identitätssysteme und der Bewertung der Wiederherstellungszeit für die Rücknahme und Reparatur fehlerhafter Updates.
Werden Sie aktiv und testen Sie Ihr System zur Wiederherstellung der Identität: Lesen Sie To Hell and Back: Recovering AD During an Attack (AD-Wiederherstellung während eines Angriffs ) für Tipps zur Entwicklung und zum Testen eines soliden AD-Wiederherstellungsplans.
Kalifornische Gerichte durch Cyberangriffe lahmgelegt
Ein Ransomware-Angriff, der auf die Gerichte von Los Angeles County abzielte, legte die Telefonsysteme lahm und verzögerte die Gerichtsverfahren für mehr als einen Tag. Der leitende Technologe von Semperis, Sean Deuby, wies in einem SecurityWeek-Artikel darauf hin, dass alle Unternehmen ihre Systeme auf einzelne Schwachstellen überprüfen sollten, um cyberbedingte Ausfälle zu verhindern.
Ergreifen Sie Maßnahmen, um Sicherheitsschwachstellen zu bewerten: Das Identitätssystem ist ein Hauptziel für Cyberangriffe. Tipps zur Überwachung Ihres Active Directory und Entra ID auf bösartige Änderungen finden Sie unter AD Monitoring.
AT&T-Datenverletzung wirft ein Schlaglicht auf laxen Schutz von Zugangsdaten
Ein Datenleck bei AT&T, das durch die Ausnutzung von Snowflake-Anmeldedaten verursacht wurde, unterstrich die Notwendigkeit einer strengeren Durchsetzung der Multi-Faktor-Authentifizierung, um zu verhindern, dass Angreifer Daten abgreifen. Sean Deuby, Principal Technologist bei Semperis, erklärte in einem Artikel von Fierce Network, dass policy mangelhafte policy – keine durch MFA erzwungene Passwortänderung nach Bekanntwerden der Datenpanne – seitens Snowflake den Angreifern die Arbeit erheblich erleichtert.“
Ergreifen Sie Maßnahmen, um gestohlene Anmeldedaten zu verhindern: Lesen Sie How to Defend Against MFA Fatigue Attacks (Wie man sich gegen MFA-Ermüdungsangriffe verteidigt ), um Tipps für die Durchsetzung starker Richtlinien zur Multi-Faktor-Authentifizierung zu erhalten.
