/
Cyber-Resilienz

Sicherheitslücken bei Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist

Das Jahr 2021 ist erst wenige Monate alt, und wir hatten bereits drei wichtige Cybervorfälle: den SolarWinds Orion-Kompromiss, die Angriffe, die darauf abzielen Zero-Day-Schwachstellen in Microsoft Exchange und dem Verkada-Hack (dessen Auswirkungen wir möglicherweise noch eine Weile nicht vollständig verstehen können). Diese Ereignisse erinnern uns an die inzwischen weit verbreitete Sicherheitsannahme, dass eine Sicherheitsverletzung unvermeidlich ist. Letztlich kommt es darauf an, wie sehr Einzelpersonen und Organisationen die Auswirkungen einer Sicherheitsverletzung begrenzen können und wie wichtig grundlegende Sicherheitshygiene ist in einer Zeit der Krise.

Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird. Denkt man über den Lebenszyklus eines Angriffs nach — von der Aufklärung über die ersten Angriffe bis hin zu den Aktivitäten nach dem Angriff —, so macht es die fortwährende Investition einer Zielorganisation in die Sicherheitshygiene für einen Angreifer schwieriger, seine Ziele zu erreichen, indem er sie von Zieldaten fernhält und die Wahrscheinlichkeit einer Entdeckung erhöht.

Wenn wir uns die drei wichtigsten Vorfälle ansehen, die im Zusammenhang mit der Sicherheitshygiene erwähnt wurden, können wir Bereiche identifizieren, die Raum für eine bessere Versorgung bieten.

Strand von Verkada

Angreifer waren in der Lage, Prozesse zur Verwaltung privilegierter Konten zu umgehen, um sich „Superuser“ -Zugriff auf Kameras an mehreren Kundenstandorten zu verschaffen. Darüber hinaus boten Kunden, die Kameras nicht effektiv vom Rest ihres Unternehmensnetzwerks abgrenzten, den Angreifern die Möglichkeit, sich von der Seite zu bewegen und andere Ressourcen zu kompromittieren.

Wo gute Hygiene hätte helfen können: verbesserte allgemeine Kontoverwaltung, die implementiert wurde Rollenbasierte Zugriffskontrolle (RBAC) mit den geringsten Privilegien auf der ganzen Linie und Nutzung von MFA für Konten mit hohen Privilegien sowie der Kontrolle und Erkennung lateraler Bewegungen.
 

Zero-Day-Sicherheitslücken in Exchange

Das Vorhandensein mehrerer ungepatchter Sicherheitslücken ermöglichte sowohl die unauthentifizierte Exfiltration von Postfachinhalten als auch das Hochladen von Webshells, um Persistenz und laterale Verschiebung zu ermöglichen.

Wo gute Hygiene hätte helfen können: Blockieren unnötigen Datenverkehrs zu/von Exchange-Servern, Überwachung von Kontoerstellungs- und Gruppenverwaltungsereignissen, Überwachung der ausgehenden Verbindungsversuche zu/von unbekannten Zielen und zentrale Erfassung von Windows-Ereignissen und IIS-Serverprotokollen.
 

SolarWinds Orion-Kompromiss

Die Kompromittierung des Paketierungsprozesses eines Anbieters ermöglichte die Bereitstellung eines Software-Updates mit einer Trojaner-Hintertür, die den Angreifern direkten Zugriff auf Kunden gewährte, die Orion ausführen. Anschließend nutzten die Angreifer den privilegierten Zugriff (gewährt von der Orion-Plattform), um weiter in das Zielnetzwerk einzudringen.

Wo gute Hygiene hätte helfen können: Blockieren von unnötigem Datenverkehr von SolarWinds Orion NPM-Servern zum Internet und Überwachen von Konten, denen die geringsten Rechte gewährt wurden.

Verbessern Sie die Cyberhygiene mit Mikrosegmentierung

Diese Liste zeigt uns, dass grundlegende Sicherheitshygiene auch dann von Vorteil sein kann, wenn Nationalstaaten die mutmaßlichen Angreifer sind. Diese einfachen Praktiken dienen dazu, die Gegner an die Öffentlichkeit zu drängen, was die Wahrscheinlichkeit erhöht, dass die Alarmglocken läuten und der Vorfall eingedämmt werden kann.

In der Regel können einige Technologieimplementierungen zur Erreichung der Cyberhygiene komplexer sein und länger dauern als andere. Beispielsweise kann die vollständige Implementierung einer Technologie für die Verwaltung privilegierter Zugriffe in einem globalen Netzwerk in großem Maßstab erheblich länger dauern als die Bereitstellung Host-basierte Mikrosegmentierung, was keine Netzwerkänderungen oder Neuarchitekturen auf den Hosts und Workloads erfordert.

In diesem Fall ist der Mikrosegmentierung Kontrolle, die schneller zu implementieren und auch sehr effektiv ist, ist sowohl von entscheidender Bedeutung seitliche Bewegung Präventionskontrolle und Ausgleichskontrolle während der Implementierung der Rechteverwaltung.

Mikrosegmentierung von Illumio Die Lösung trägt zur Verbesserung der Cyberhygiene bei, indem sie Folgendes bietet:

  • Erheblich verbesserte Sichtbarkeit in den Verkehrsfluss im Rechenzentrum und weitere Daten, die bei der Erkennung unbefugter Querbewegungen helfen.
  • Richtlinien zur Mikrosegmentierung um das Risiko in und aus Ihren wichtigsten Vermögenswerten zu begrenzen. Im Fall von Exchange beinhaltet dies, dass Microsofts eigene bewährte Methode befolgt wird, den Zugriff nur auf die erforderlichen Ports zu sperren. Weitere Informationen finden Sie im Microsoft-Sicherheitsblog für weitere Informationen.

Unter dem Strich sind sich Unternehmen oft nicht bewusst, welche Sicherheitslücken zu Sicherheitslücken führen. Wenn Sie sich auf das konzentrieren, was Sie kontrollieren können — wie eine gute Sicherheitshygiene —, wird Ihr Unternehmen gestärkt Sicherheitslage. Die jüngsten Cyberangriffe, die Schlagzeilen gemacht haben, unterstreichen die Notwendigkeit, Maßnahmen zu ergreifen Zero Trust-Prinzipien um seitliche Bewegungen zu begrenzen und eine bessere Verletzungskontrolle zu erreichen.

Um mehr zu erfahren über wie Mikrosegmentierung hilft Verbessern Sie die Überwachung und den Schutz von Exchange und anderen kritischen Infrastrukturen. Schauen Sie sich Folgendes an:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Die Zukunft der sicheren Codeausführung: Einführung kollaborativer eBPF-Ansätze
Cyber-Resilienz

Die Zukunft der sicheren Codeausführung: Einführung kollaborativer eBPF-Ansätze

Erfahren Sie, was uns die großen IT-Ausfälle im Jahr 2024 darüber gelehrt haben, eBPF für eine sicherere und zuverlässigere Codeausführung zu nutzen.

Höhepunkte der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen
Cyber-Resilienz

Höhepunkte der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen

In den letzten zwei Jahren haben Unternehmen zunehmend auf hybride, verteilte IT-Infrastrukturmodelle umgestellt, was zu völlig neuen Sicherheitslücken und Risiken im Bereich der Cybersicherheit geführt hat. In der Zwischenzeit haben wir erlebt, wie ein verheerender Cyberangriff nach dem anderen Schlagzeilen gemacht hat.

Ein Leitfaden zur Bewältigung der Richtlinienflut in den heutigen verteilten Systemen
Cyber-Resilienz

Ein Leitfaden zur Bewältigung der Richtlinienflut in den heutigen verteilten Systemen

Erkunden Sie die acht Arten von Richtlinien für verteilte Systeme und finden Sie einen klaren Plan zur Überwindung der Richtlinienüberflutung.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?