자정 눈보라 공격 이후 신원 보호 조치 항목

» 블로그 » 자정 눈보라 공격 이후 신원 보호 조치 항목

Midnight Blizzard의 공격에 비추어 볼 때, 우리의 사이버 보안 전략은 국가 행위자가 사용하는 정교한 전술에 보조를 맞추기 위해 발전해야 한다는 것이 분명합니다. 레거시 비프로덕션 테스트 테넌트에 대한 비밀번호 스프레이 공격을 통해 시작된 이 특정 침해는 사이버 보안 관행 내에서 즉각적인 조치와 반영이 필요한 몇 가지 중요한 영역을 강조합니다.


다단계 인증(MFA)에 대한 집중 강화

Microsoft는 현재 시행하고 있지만 MFA 기본적으로 보안을 강화하기 위해 이 사건은 조직이 이전 테넌트를 포함하여 모든 기존 테넌트를 꼼꼼하게 검토하여 이들이 MFA로 보호되는지 확인해야 할 필요성을 강조합니다. 이는 레거시 시스템과 구성이 공격자에게 의도하지 않은 백도어를 제공할 수 있으므로 모든 디지털 자산에 대해 소급적으로 최신 보안 조치를 확장하는 것이 필수적이라는 점을 분명히 상기시켜 줍니다.

테넌트 초과 권한 테스트

공격에서 확인된 중대한 실수는 테스트 테넌트에 과도한 권한이 부여되어 실수로 Microsoft 기업 환경에 대한 액세스를 허용했다는 것입니다. 이 사건은 프로덕션 및 비프로덕션 환경 모두에서 OAuth 앱 및 기타 통합에 대한 엄격한 모니터링 및 권한 제한의 필요성을 강조합니다. 테스트 테넌트가 다음 사항을 준수하는지 확인 최소 권한 원칙 이러한 침해의 위험을 최소화하려면 생산 시스템과 분리하는 것이 중요합니다.

피싱의 사기성 성격

이러한 보안을 인식하는 회사의 비즈니스 이메일이 손상될 수 있다는 사실을 보면 이메일 주소를 이메일의 신뢰성에 대한 증거로 보지 않도록 우리 모두에게 상기시켜 줍니다. 신뢰하는 회사로부터 합법적인 것처럼 보이는 이메일을 받더라도 해당 회사가 해킹당했을 가능성이 항상 있다는 점을 기억하세요. 따라서 이메일 링크를 클릭할 때 자격 증명을 입력하지 마십시오. 또한 이메일로 받은 파일을 열 때 주의하세요. 대신 브라우저를 사용하여 주소를 직접 입력하여 로그인하세요. Single Sign On을 사용하면 그다지 번거롭지 않습니다. 이메일로 파일을 받아야 하는 경우 열기 전에 보낸 사람에게 확인하거나 샌드박스에서 파일을 엽니다.

방법에 대한 자세한 내용 Silverfort 이전에 한 번도 가본 적이 없는 곳에서 신원을 보호합니다. 데모를 요청하세요.

인증 공격 막기