Itens de ação de proteção de identidade após ataque de nevasca à meia-noite

Início » Blog » Itens de ação de proteção de identidade após ataque de nevasca à meia-noite

À luz do ataque da Midnight Blizzard, é evidente que as nossas estratégias de segurança cibernética devem evoluir para acompanhar as táticas sofisticadas utilizadas pelos intervenientes do Estado-nação. Essa violação específica, iniciada por meio de um ataque de pulverização de senha em um locatário de teste herdado e não produtivo, destaca diversas áreas críticas para ação e reflexão imediatas em nossas práticas de segurança cibernética:


Foco aprimorado na autenticação multifator (MFA)

Embora a Microsoft agora imponha MFA por defeito, para reforçar a segurança, este incidente acentua a necessidade de as organizações analisarem meticulosamente todos os inquilinos existentes, incluindo os mais antigos, para garantir que também estão protegidos pela MFA. É um lembrete claro de que sistemas e configurações legados podem fornecer backdoors inadvertidos para invasores, tornando imperativo que estendamos medidas de segurança modernas retrospectivamente a todos os ativos digitais.

Testar privilégios excessivos do locatário

Um lapso crítico identificado no ataque foram as permissões excessivas concedidas a um locatário de teste, que permitiu inadvertidamente o acesso ao ambiente corporativo da Microsoft. Este incidente enfatiza a necessidade de monitoramento rigoroso e restrição de permissões para aplicativos OAuth e outras integrações em ambientes de produção e não produção. Garantir que os locatários de teste cumpram os princípio do menor privilégio e são segregados dos sistemas de produção é vital para minimizar o risco de tais violações.

A natureza enganosa do phishing

Ver que o e-mail comercial dessas empresas preocupadas com a segurança pode ser comprometido nos lembra a todos de não ver o endereço de e-mail como prova da autenticidade de um e-mail. Mesmo que você receba e-mails legítimos de empresas em que confia, lembre-se de que é sempre possível que eles tenham sido hackeados. Portanto, evite inserir suas credenciais ao clicar em links de e-mail. Tenha cuidado também ao abrir arquivos recebidos por e-mail. Em vez disso – use seu navegador para fazer login digitando você mesmo o endereço – se você usar o Single Sign On, não será um grande incômodo. Se precisar receber arquivos por e-mail, verifique com o remetente antes de abrir ou abra os arquivos em uma sandbox.

Para saber mais sobre como Silverfort leva a proteção de identidade onde ela nunca esteve antes, solicite uma demonstração.

Pare as ameaças à identidade agora