
Ransomware-Angriffe auf Bundesbehörden nehmen zu, wobei die meisten Sicherheitsverletzungen das Identitätssystem (Active Directory und Entra ID) betreffen. Der Schutz von Bundesbehörden vor Cyberangriffen erfordert spezielle Tools und Fachkenntnisse, um Schwachstellen aufzudecken, böswillige Änderungen zu überwachen und zu beheben sowie das Identitätssystem in einer vertrauenswürdigen Umgebung wiederherzustellen.
Identitätsbezogene Cyberangriffe sind in Bundesbehörden weit verbreitet. Die Risiko- und Schwachstellenanalyse der CISA für das Geschäftsjahr 2023 (einschließlich Bewertungen der gesamten zivilen Exekutive des Bundes) hebt den Zugriff auf Anmeldedaten als eine weit verbreitete und erfolgreiche Methode hervor, mit der Angreifer Netzwerke kompromittieren – was mit dem steigenden Anteil von Anmeldedaten-basierten Vektoren übereinstimmt, der in den FISMA-Berichten zu beobachten ist.
Semperis bietet vor Ort einsetzbare Tools, bei denen der Cybersicherheitsaspekt im Vordergrund steht und die speziell darauf ausgelegt sind, Active Directory vor, während und nach einem Angriff zu schützen, abzusichern und wiederherzustellen. Vor einem Angriff mit Purple Knight Forest Druid, während eines Angriffs mit DSP Directory Services Protector) und nach einem Angriff mit ADFR Active Directory Forest Recovery).
Semperis kann auf eine beeindruckende Erfolgsbilanz beim Schutz von Millionen von Identitäten für zahlreiche staatliche, kommunale und Bildungseinrichtungen verweisen, darunter die größte Stadt der USA, zwei der größten US-Bundesstaaten, Gerichtswesen, Verkehrssysteme, Notfallkommunikationssysteme und viele weitere.
Wie die National Security Agency (NSA) in ihrem Bericht „Detecting & Mitigating Active Directory Compromise“ warnte, verschafft die Kontrolle über AD böswilligen Akteuren privilegierten Zugriff auf alle von AD verwalteten Systeme und Benutzer.
„Wie zahlreiche andere Netzwerke wird Active Directory in vielen Netzwerken des Verteidigungsministeriums und der Verteidigungsindustrie als wichtige Komponente für die Verwaltung von Identitäten und Zugriffen eingesetzt“, sagte Dave Luber, Cybersecurity Director der NSA. „Dies macht es zu einem attraktiven Ziel für böswillige Akteure, die versuchen, die sprichwörtlichen ‚Schlüssel zum Königreich‘ zu stehlen.“
Bundesbehörden stehen vor mehreren Herausforderungen, wenn es darum geht, hybride AD/Entra-ID-Systeme wirksam vor Cyberangriffen zu schützen.

Die National Security Agency (NSA) hat gemeinsam mit dem Australian Cyber Security Centre (ASD ACSC) des Australian Signals Directorate und anderen globalen Regierungsbehörden den Cybersecurity Technical Report (CTR) „Detecting and Mitigating Active Directory Compromises” veröffentlicht. Der Leitfaden enthält Präventions- und Erkennungsstrategien für die gängigsten Techniken, die zum Angriff auf Active Directory (AD) eingesetzt werden.
Bitte lesen Sie den Bericht.Erfahren Sie mehr darüber, wie Cyberkriminelle Identitätssysteme im öffentlichen Sektor und in Regierungsorganisationen ausnutzen.