Aktionspunkte zum Identitätsschutz nach dem Mitternachts-Blizzard-Angriff

Startseite » Blog » Aktionspunkte zum Identitätsschutz nach dem Mitternachts-Blizzard-Angriff

Angesichts des Midnight Blizzard-Angriffs ist es offensichtlich, dass sich unsere Cybersicherheitsstrategien weiterentwickeln müssen, um mit den ausgefeilten Taktiken nationalstaatlicher Akteure Schritt zu halten. Dieser besondere Verstoß, der durch einen Passwort-Spray-Angriff auf einen alten, nicht produktiven Testmandanten ausgelöst wurde, unterstreicht mehrere kritische Bereiche, in denen im Rahmen unserer Cybersicherheitspraktiken sofortige Maßnahmen und Überlegungen erforderlich sind:


Verstärkter Fokus auf Multi-Faktor-Authentifizierung (MFA)

Während Microsoft jetzt durchsetzt MFA Um die Sicherheit zu erhöhen, unterstreicht dieser Vorfall für Unternehmen die Notwendigkeit, alle vorhandenen Mandanten, einschließlich älterer, sorgfältig zu überprüfen, um sicherzustellen, dass sie auch durch MFA geschützt sind. Dies ist eine deutliche Erinnerung daran, dass veraltete Systeme und Konfigurationen Angreifern unbeabsichtigte Hintertüren bieten können. Daher ist es zwingend erforderlich, dass wir moderne Sicherheitsmaßnahmen nachträglich auf alle digitalen Assets ausweiten.

Testen Sie die Überprivilegien der Mieter

Ein kritischer Fehler, der bei dem Angriff festgestellt wurde, waren die einem Testmandanten gewährten übermäßigen Berechtigungen, die unbeabsichtigt den Zugriff auf die Unternehmensumgebung von Microsoft ermöglichten. Dieser Vorfall unterstreicht die Notwendigkeit einer strengen Überwachung und Einschränkung der Berechtigungen für OAuth-Apps und andere Integrationen sowohl in Produktions- als auch Nicht-Produktionsumgebungen. Sicherstellen, dass Testmieter die Vorschriften einhalten Prinzip des geringsten Privilegs und von den Produktionssystemen getrennt sind, ist für die Minimierung des Risikos solcher Verstöße von entscheidender Bedeutung.

Die betrügerische Natur des Phishing

Die Tatsache, dass geschäftliche E-Mails solcher sicherheitsbewussten Unternehmen kompromittiert werden können, erinnert uns alle daran, die E-Mail-Adresse nicht als Beweis für die Authentizität einer E-Mail zu betrachten. Auch wenn Sie legitim aussehende E-Mails von vertrauenswürdigen Unternehmen erhalten, denken Sie daran, dass es immer möglich ist, dass diese gehackt wurden. Vermeiden Sie daher die Eingabe Ihrer Anmeldedaten, wenn Sie auf E-Mail-Links klicken. Seien Sie auch vorsichtig beim Öffnen von Dateien, die Sie per E-Mail erhalten. Verwenden Sie stattdessen Ihren Browser, um sich anzumelden, indem Sie die Adresse selbst eingeben. Wenn Sie Single Sign On verwenden, sollte dies kein allzu großer Aufwand sein. Wenn Sie Dateien per E-Mail erhalten müssen, überprüfen Sie dies vor dem Öffnen beim Absender oder öffnen Sie die Dateien in einer Sandbox.

Um mehr darüber zu erfahren, wie Silverfort bietet Identitätsschutz, wo er noch nie zuvor war, Eine Demo anfordern.

Stoppen Sie Identitätsbedrohungen jetzt