Thomas Leduc

Wenn ein Sturm aufzieht, ist derjenige, der am besten vorbereitet ist, auch derjenige, der ihn am besten überstehen wird. Für die IT ist dieser Sturm digital, eine Flut von Cyberangriffen, die routinemäßig an den Ufern von Microsoft Active Directory (AD) landet.

AD ist ein interessantes Ziel, und wir alle wissen warum. Es ist der Schlüssel für einen Angreifer, um seine Privilegien zu erhöhen, und die Auswirkungen eines Ausfalls können katastrophal sein. In den vergangenen Jahren war die größte Bedrohung für AD vielleicht eine Naturkatastrophe oder ein Bedienungsfehler. Heute ist es die zunehmende Zahl von schnell voranschreitenden Cyberangriffen, die eine entscheidende Frage aufwirft: Wie gut sind Unternehmen darauf vorbereitet, sich zu erholen, wenn ihre Domänencontroller von Ransomware infiziert oder komplett ausgelöscht werden?

Um das herauszufinden, haben wir mehr als 350 IT-Sicherheitsexperten, IAM-Führungskräfte und C-Level-Führungskräfte befragt. In unserer Studie 2020 Wiederherstellung von Active Directory nach Cyberkatastrophen haben wir festgestellt, dass sich die Unternehmen zwar der Risiken bewusst sind, ihre Wiederherstellungsprozesse aber hinterherhinken. Obwohl 97 % der befragten Unternehmen angaben, dass AD geschäftskritisch ist, hat mehr als die Hälfte der Unternehmen ihren AD-Wiederherstellungsprozess für Cyber-Katastrophen noch nie getestet oder hatte überhaupt keinen Plan.

Hier sind unsere wichtigsten Ergebnisse:

  • Die Unternehmen sind sich bewusst, dass ein AD-Ausfall erhebliche Auswirkungen auf den Betrieb haben würde. Nahezu alle Befragten (97%) gaben an, dass AD für das Unternehmen geschäftskritisch ist, und 84% sagten, dass ein AD-Ausfall erheblich, schwerwiegend oder katastrophal wäre.
  • Viele Unternehmen haben kein Vertrauen in ihre Fähigkeit, AD schnell wiederherzustellen. Die meisten Befragten (71%) waren nur etwas zuversichtlich, nicht zuversichtlich oder unsicher, was ihre Fähigkeit angeht, AD rechtzeitig auf neuen Servern wiederherzustellen. Nur ein winziger Teil (3%) gab an, "sehr zuversichtlich" zu sein.
  • Die meisten Unternehmen haben ihren AD-Wiederherstellungsplan nicht getestet. Die Befragten äußerten viele Bedenken bezüglich der AD-Wiederherstellung, wobei das Fehlen von Tests die größte Sorge darstellt. Dazu gehören Unternehmen, die die AD-Wiederherstellung überhaupt nicht getestet haben, und solche, die es versucht haben, aber gescheitert sind.

Umfrage respondents rank "Mangel an Tests" als top concern fgefolgt von "Fehlen eines Konjunkturprogramms"

So kritisch wie Active Directory für Unternehmen von entscheidender Bedeutung ist, fällt es Unternehmen schwer, es sicher zu verwalten, während sie gleichzeitig Cloud Computing und Remote-Mitarbeiter einsetzen. Die zunehmende Komplexität der IT-Umgebungen hat die Komplexität der AD-Verwaltung erhöht, und die Auswirkungen dieser Tatsache wirken sich direkt auf die Reaktion auf Vorfälle aus. Nur 34% der Befragten gaben an, dass ihr Unternehmen die Komplexität der Wiederherstellung von Wäldern versteht. Diese Zahl ist zwar niedrig, aber auch nicht überraschend. In einem langen technischen Leitfaden listet Microsoft den 28-stufigen manuellen Multi-Thread-Prozess auf, der zur Durchführung einer Forest Recovery erforderlich ist, und dieser Prozess ist größtenteils manuell. Schlimmer noch, es gibt keine Möglichkeit, bis zum Schluss festzustellen, ob ein Fehler gemacht wurde - und dann müssen Sie von vorne anfangen.

Testen ist natürlich ein wichtiger Bestandteil der Fehlervermeidung. Aber auch in dieser Hinsicht versagen die Unternehmen. Laut der Umfrage gaben 33 % - die größte Gruppe - an, dass sie zwar über einen AD-Plan zur Wiederherstellung von Cyberkatastrophen verfügen, diesen aber noch nie getestet haben. Einundzwanzig Prozent haben keinen Plan, undnur 15% gaben an, einen Plan zu haben und diesen in den letzten sechs Monaten getestet zu haben. Ohne eine regelmäßige Bewertung verfügen die Wiederherstellungsprozesse möglicherweise über veraltete Informationen zur AD-Topologie, was die Wiederherstellungszeiten im Falle eines Vorfalls beeinträchtigen kann.

Es ist leicht zu verstehen, warum diese Pläne ungetestet bleiben. AD Recovery ist in der Regel keine einfache Aufgabe, und ein Mangel an Automatisierung kann den Prozess mühsam und fehleranfällig machen.-anfällig machen. Außerdem war es in der Vergangenheit unwahrscheinlich, eine AD-Installation von Grund auf wiederherstellen zu müssen. Wenn man jedoch bedenkt, dassCyberangriffe mehr Schaden anrichten und häufiger auftreten als Naturkatastrophen, ist es an der Zeit, „Cyber-First“ zu denken. Berücksichtigt Ihr Disaster Recovery Playbook diese Realität?

Fokus auf AD-Sicherheit und Wiederherstellungsstrategie

Die gute Nachricht ist, dass die meisten Befragten wissen, wie wichtig Active Directory für ihr Unternehmen ist. Vierundachtzig Prozent der Befragten gaben an, dass ein Ausfall von Active Directory erhebliche, schwerwiegende oder katastrophale Auswirkungen auf ihr Unternehmen haben würde. Die erste Priorität muss also sein, AD zu einem schwereren Ziel zu machen. Verringern Sie die Angriffsfläche, indem Sie bewährte Verfahren wie die Implementierung einer kontinuierlichen Überwachung, die Nutzung eines Modells mit administrativen Ebenen und die sofortige Anwendung von Patches anwenden.  

Wenn es darum geht, sich auf ein Szenario vorzubereiten, bei dem es um die Wiederherstellung einer Partition oder eines Forests geht, sollten die Pläne extrem detailliert sein, bis hin zu den einzelnen Befehlen, die auf einem bestimmten Rechner ausgeführt werden sollen. Der Stress bei der Bewältigung eines Angriffs ist schon schlimm genug. Auf unserer Umfrage, die große Mehrheit der Befragten (69%) gaben an, dass sie sich zunehmend Sorgen über die Auswirkungen machen, die ein Cyberangriff auf ihre Karriere haben könnte. Detaillierte Pläne machen die Nachwirkungen eines Angriffs weniger stressig, da Unsicherheit beseitigt und die Notwendigkeit, spontan zu denken, verringert.

In der Ebenso ist es wichtig, sich durch Übung an den Wiederherstellungsplan zu gewöhnen. großen auch einen großen Unterschied. Unternehmen sollten eine Testumgebung auf virtuellen Hosts einrichten und versuchen, AD-Wälder aus Backups wiederherzustellen. Wenn Sie sich mit dem Wiederherstellungsplan vertraut machen, erhöht sich die Wahrscheinlichkeit, dass er reibungslos funktioniert, wenn er jemals zum Einsatz kommen muss.und wir werden alle nachts besser schlafen.

Ob Sie bereit sind oder nicht, die Bedrohungslandschaft für AD entwickelt sich schnell weiter. Der Fokus auf den Schutz von AD und die Wiederherstellung nach Cyberangriffen muss sich mit diesem Wandel entwickeln. Um einen vollständigen Einblick in die Umfrageergebnisse zu erhalten, laden Sie den Bericht hier.