Now Reading
6 Möglichkeiten, Ihr Unternehmen vor LAPSUS$ zu schützen

6 Möglichkeiten, Ihr Unternehmen vor LAPSUS$ zu schützen

6 Möglichkeiten, Ihr Unternehmen vor LAPSUS$ zu schützen

[ad_1]

Die Hacking-Typ DEV-0537, ebenfalls prominent wie LAPSUS$, operiert hinauf globaler Pegel mit einem reinen Erpressungs- und Zerstörungsmodell, ohne Ransomware-Payloads einzusetzen. Im Streitfrage zu anderen Social-Engineering-Angreifern kündigt DEV-0537 seine Angriffe hinauf soziale Medien publik an und getilgt Mitwirkender z. Hd. Anmeldeinformationen und die Genehmigung welcher Multifaktor-Authentifizierung (MFA). In welcher Vergangenheit nach sich ziehen sie ebenfalls SIM-Swapping verwendet, um Kontoübernahmen zu vereinfachen, persönliche Mail-Konten von Mitarbeitern angegriffen und sich in Anrufe zur Krisenkommunikation eingemischt, nachdem ihre Ziele gehackt wurden.

Mit einer gewissen Erkundung mehr als die bekannten Taktiken von DEV-0537 und einer strengen Cyberhygiene können sich Unternehmen vor zukünftigen Social-Engineering-Angriffen schützen.

Verstärkung welcher MFA-Implementierung

MFA ist eine welcher primären Verteidigungslinien gegen DEV-0537. Verlangen Sie MFA z. Hd. aus Benutzer an allen Standorten – unabhängig davon, ob sie remote, in einer vertrauenswürdigen Umgebung oder sogar in einem lokalen System funktionieren.

DEV-0537 versucht oftmals, mehr als kompromittierte Anmeldeinformationen hinauf Netzwerke zuzugreifen, sodass risikobasierte Benutzer- und Anmelderichtlinien vor Bedrohungen wie welcher Registrierung neuer Geräte und welcher MFA-Registrierung schützen können. „Break-Glass“-Konten und Unternehmens- oder Stelle-Anmeldeinformationen sollten offline und nicht in einem Passwort-Tresor oder einem Online-Browser gespeichert werden. Unternehmen können den Passwortschutz ebenfalls nutzen, um sich vor leichtgewichtig erratenen Passwörtern zu schützen.

Passwortlose Authentifizierungsmethoden können Risiken weiter reduzieren. Schließlich können Sie automatisierte Berichte und Arbeitsmappen verwenden, um Einblicke in die Risikoverteilung, Risikoerkennungstrends und Möglichkeiten zur Risikobehebung zu erhalten.

Vermeiden Sie telefonbasierte MFA-Methoden, um dasjenige Risiko von SIM-Jacking zu verringern, unter dem die Angreifer den Mobilfunkanbieter dazu verleiten, die Telefonnummer hinauf eine andere SIM-Speisekarte zu transferieren. Andere MFA-Faktoren wie Sprachgenehmigungen, einfacher Push (stattdessen Nummernabgleich verwenden) und sekundäre Mail-Adressen sind ebenfalls schwach und können umgangen werden. Verhindern Sie, dass Benutzer ihre Anmeldeinformationen weitergeben, und blockieren Sie standortbasierte MFA-Ausschlüsse – die es Angreifern zuteilen, die MFA-Anforderungen zu umgehen, wenn sie eine einzelne Identität vollwertig kompromittieren können.

Erfordern Sie fehlerfreie und vertrauenswürdige Endpunkte

Eine weitere Möglichkeit, sich vor Datendiebstahl zu schützen, besteht darin, vertrauenswürdige, konforme und fehlerfreie Geräte z. Hd. den Zugriff hinauf Ressourcen zu verlangen. Dieser mehr als die Cloud bereitgestellte Schutzmechanismus kann weiter vor sich schnell entwickelnden Angreifer-Tools und -Techniken schützen, neue und unbekannte Schadsoftware-Varianten blockieren und die Steuern zur Reduzierung welcher Angriffsfläche und den Manipulationsschutz verbessern.

Ziel Sie moderne Authentifizierungsoptionen z. Hd. VPNs

Die Implementierung einer modernen Authentifizierung und strenger bedingter VPN-Zugriffsrichtlinien wie OAuth oder SAML war zuvor wirksam gegen DEV-0537. Ebendiese Strategien blockieren Authentifizierungsversuche basierend hinauf dem Anmelderisiko – sie erfordern konforme Geräte, damit sich Benutzer einreichen können, und eine engere Integration mit Ihrem Authentifizierungs-Stack, um die Sorgfalt welcher Risikoerkennung zu verbessern.

Stärken und beaufsichtigen Sie Ihre Cloud-Sicherheitshaltung

Da DEV-0537 legitime Zugangsdaten verwendet, um Netzwerke anzugreifen und vertrauliche Unternehmensdaten zu verlieren, scheint die Unternehmungsgeist welcher Typ hinauf den ersten Blick mit dem typischen Benutzerverhalten vereinbar zu sein. Sie können jedoch Ihre Cloudsicherheit stärken, während Sie die Benutzer- und Sitzungsrisikokonfigurationen z. Hd. den bedingten Zugriff nachschauen, Warnungen konfigurieren, um eine Inspektion unter Änderungen mit hohem Risiko zu veranlassen, und Risikoerkennungen nachschauen.

Verbessern Sie dasjenige Verständnis z. Hd. Social-Engineering-Angriffe

Eine umfassende Mitarbeiterschulung ist eine weitere Möglichkeit, Ihr Unternehmen vor Social-Engineering-Angriffen wie DEV-0537 zu schützen. Ihr technisches Team sollte wissen, worauf es akzeptieren muss und wie es ungewöhnliche Mitarbeiteraktivitäten meldet. Ebenso sollten IT-Helpdesks verdächtige Benutzer schnell verfolgen und melden. Kontrollieren Sie Ihre Helpdesk-Richtlinien zum Zurücksetzen von Passwörtern z. Hd. hochprivilegierte Benutzer und Führungskräfte, um Social Engineering in Betracht zu ziehen.

Etablieren Sie wie Reaktion betriebliche Sicherheitsprozesse

Eine typische Taktik von DEV-0537 ist dasjenige Beaufsichtigen und Jemanden bespitzeln welcher Kommunikation zur Reaktion hinauf Vorfälle im Fallgrube einer Cybersicherheitsverletzung. Unternehmen sollten jene Kommunikationskanäle genau beaufsichtigen und die Teilnehmer sollten routinemäßig überprüft werden.

Zu Gunsten von den Kasus, dass Ihr Unternehmen von DEV-0537 gehackt wird, befolgen Sie strenge betriebliche Sicherheitspraktiken. Gedeihen Sie zusammenführen Out-of-Montageband-Kommunikationsplan z. Hd. Einsatzkräfte, welcher mehrere Tage weit verwendet werden kann, während eine Untersuchung stattfindet, und stellen Sie sicher, dass die Dokumentation des Reaktionsplans streng geschützt und nicht leichtgewichtig zugänglich ist.

Microsoft wird weiterhin beobachten Aktivitäten von DEV-0537, und wir werden sie teilen zusätzliche Einblicke und Empfehlungen wie sich die Situation entwickelt.

Weiterlesen Partnerperspektiven von Microsoft.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top