Now Reading
Welches jedes Unternehmen aus Russlands Cyber-Überfall uff die Ukraine lernen kann

Welches jedes Unternehmen aus Russlands Cyber-Überfall uff die Ukraine lernen kann

Was jedes Unternehmen aus Russlands Cyber-Angriff auf die Ukraine lernen kann

[ad_1]

Während des andauernden Krieges gegen die Ukraine nach sich ziehen bekannte und mutmaßliche russische Nationalstaatsakteure ukrainische Ziele kompromittiert. Sie nach sich ziehen eine Komposition von Techniken eingesetzt, darunter Phishing-Kampagnen, die Verwertung ungepatchter Schwachstellen in lokalen Servern und die Kompromittierung vorgelagerter IT-Dienstleister. Selbige Bedrohungsakteure nach sich ziehen gleichwohl destruktive Wiper-Schadsoftware oder homolog destruktive Tools in ukrainischen Netzwerken entwickelt und eingesetzt.

Zwischen Finale Februar und Zustandekommen vierter Monat des Jahres 2022 sah Microsoft Beweise z. Hd. so gut wie 40 diskrete destruktive Angriffe, die Dateien in Hunderten von Systemen in Dutzenden von Organisationen in welcher Ukraine ewig zerstörten. Nachher jeder Angriffswelle modifizierten Bedrohungsakteure die Schadsoftware, um eine Erkennung zu vermeiden. Basierend uff diesen Beobachtungen nach sich ziehen wir strategische Empfehlungen z. Hd. globale Organisationen entwickelt, wie sie mitten unter eines militärischen Konflikts an die Netzwerkverteidigung herantreten können.

Gängige russische Eindringtechniken

Hinauf Russland ausgerichtete Cyberoperationen nach sich ziehen mehrere gemeinsame Taktiken, Techniken und Verfahren eingesetzt. Selbige nach sich ziehen:

  • Ausnutzen von publik zugänglichen Anwendungen oder Spear-Phishing mit Anhängen/Sinister z. Hd. den ersten Zugriff.
  • Stehlen von Anmeldeinformationen und Nutzung gültiger Konten während des gesamten Angriffslebenszyklus, einschließlich intrinsisch von Active Directory-Domänendiensten und gut virtuelle private Netzwerke (VPNs) oder andere Fernzugriffslösungen. Dies hat Identitäten zu einem wichtigen Angriffsvektor gemacht.
  • Verwenden gültiger Verwaltungsprotokolle, Tools und Methoden z. Hd. laterale Bewegungen, insbesondere unter Lebensziel uff kompromittierte Verwaltungsidentitäten.
  • Nutzung bekannter, publik verfügbarer Offensivfähigkeiten, die manchmal mit akteurspezifischen Methoden getarnt werden, um statische Signaturen zu umgehen.
  • „Von welcher Schutzleitung leben“ während welcher System- und Netzwerkerkennung, womit vielerorts native Dienstprogramme oder Befehle verwendet werden, die z. Hd. die Umgebungen nicht standardmäßig sind.
  • Nutzung destruktiver Funktionen, die zum Mit einer Überschrift versehen oder Löschen uff Raw-Dateisysteme zupacken.

5 Möglichkeiten, Ihren Fertigungsanlage zu schützen

Basierend uff unseren bisherigen Beobachtungen in welcher Ukraine empfehlen wir, die folgenden Schritte zum Sicherheit Ihrer Organisation zu unternehmen.

1. Minimieren Sie den Entwendung von Anmeldeinformationen und den Misshandlung von Konten: Jener Sicherheit von Benutzeridentitäten ist eine entscheidende Komponente welcher Netzwerksicherheit. Wir empfehlen, die Multifaktor-Authentifizierung (MFA) und Identitätserkennungstools zu anschalten, den Zugriff mit den geringsten Rechten anzuwenden und die sensibelsten und privilegiertesten Konten und Systeme zu sichern.

2. Sichere Systeme mit Internetzugriff und Fernzugriffslösungen: Stellen Sie sicher, dass Ihre mit dem Web verbundenen Systeme uff die sicherste Stufe aktualisiert, regelmäßig uff Schwachstellen überprüft und uff Änderungen welcher Systemintegrität geprüft werden. Contra-Schadsoftware-Lösungen und Endpunktschutz können Angreifer wiedererkennen und verhindern, während Altsysteme tot werden sollten, um zu verhindern, dass sie zu einem Einstiegspunkt z. Hd. hartnäckige Bedrohungsakteure werden. Darüber hinaus sollten Fernzugriffslösungen eine Zwei-Kennzeichen-Authentifizierung erfordern und uff die sicherste Konfiguration gepatcht werden.

3. Sinn Sie Contra-Schadsoftware-, Endpunkterkennungs- und Identitätsschutzlösungen: Defense-in-Depth-Sicherheitslösungen in Komposition mit geschultem, kompetentem Personal können Unternehmen in die Standpunkt versetzen, Eindringversuche, die sich uff ihr Kaufhaus auswirken, zu identifizieren, zu wiedererkennen und zu verhindern. Sie können gleichwohl Cloud-Schutzfunktionen anschalten, um bekannte und neuartige Netzwerkbedrohungen in großem Umfang zu identifizieren und zu mindern.

4. Zuteilen Sie Untersuchungen und Wiederherstellung: Die Überwachung wichtiger Ressourcen kann dazu hinzufügen, Untersuchungen zu zuteilen, wenn eine Gefahr erkannt wird. Sie können gleichwohl Verzögerungen verhindern und die Verweildauer z. Hd. destruktive Bedrohungsakteure verringern, während Sie kombinieren Plan zur Reaktion uff Vorfälle erstellen und umtopfen. Stellen Sie sicher, dass Ihr Unternehmen gut eine Sicherungsstrategie verfügt, die dasjenige Risiko destruktiver Aktionen berücksichtigt, und parat ist, Wiederherstellungspläne umzusetzen.

5. Nachsehen und implementieren Sie Best Practices z. Hd. die Verteidigung im Detail: Unabhängig davon, ob es sich im Rahmen Ihrer Umgebung um eine reine Cloud-Umgebung oder um ein hybrides Unternehmen handelt, dasjenige sich gut Cloud(s) und lokale Rechenzentren erstreckt, nach sich ziehen wir umfangreiche Ressourcen und umsetzbare Anleitungen entwickelt, um Ihre Sicherheitslage zu verbessern und Risiken zu reduzieren. Selbige bewährten Sicherheitsverfahren erläutern Themen wie Governance, Risiko, Compliance, Sicherheitsvorgänge, Identitäts- und Zugriffsverwaltung, Netzwerksicherheit und -eindämmung, Informationsschutz und -speicherung, Anwendungen und Dienste.

Welches dies z. Hd. die globale Cybersicherheitslandschaft bedeutet

Im weiteren Verlauf des Krieges in welcher Ukraine erwarten wir, dass wir aufgrund des anhaltenden Konflikts neue Schwachstellen und Angriffsketten erspähen werden. Dies wird schon gut ausgestattete Bedrohungsakteure dazu zwingen, Patches rückgängig zu zeugen und „Nitrogenium-Day-Angriffe“ durchzuführen, die uff die zugrunde liegenden Schwachstellen zugeschnitten sind. Nicht mehr da Organisationen, die mit dem Konflikt in welcher Ukraine in Zusammenhang stillstehen, sollten sich proaktiv schützen und uff ähnliche Aktionen in ihrem Umfeld verbannen.

Microsoft respektiert und erkennt die laufenden Bemühungen welcher ukrainischen Verteidiger und die unerschütterliche Unterstützung an, die dasjenige nationale Computer Emergency Response Team of Ukraine (CERT-UA) leistet, um ihre Netzwerke zu schützen und den Tafelgeschirr in dieser herausfordernden Zeit aufrechtzuerhalten. Z. Hd. eine detailliertere Zeitachse des russischen Cyberangriffs uff die Ukraine Vorlesung halten Sie den vollständigen Meldung.

Weiterlesen Partnerperspektiven von Microsoft.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top