/
Cyber-Resilienz

Sicherheitslücken bei Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist

Das Jahr 2021 ist erst wenige Monate alt, und wir hatten bereits drei wichtige Cybervorfälle: den SolarWinds Orion-Kompromiss, die Angriffe, die darauf abzielen Zero-Day-Schwachstellen in Microsoft Exchange und dem Verkada-Hack (dessen Auswirkungen wir möglicherweise noch eine Weile nicht vollständig verstehen können). Diese Ereignisse erinnern uns an die inzwischen weit verbreitete Sicherheitsannahme, dass eine Sicherheitsverletzung unvermeidlich ist. Letztlich kommt es darauf an, wie sehr Einzelpersonen und Organisationen die Auswirkungen einer Sicherheitsverletzung begrenzen können und wie wichtig grundlegende Sicherheitshygiene ist in einer Zeit der Krise.

Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird. Denkt man über den Lebenszyklus eines Angriffs nach — von der Aufklärung über die ersten Angriffe bis hin zu den Aktivitäten nach dem Angriff —, so macht es die fortwährende Investition einer Zielorganisation in die Sicherheitshygiene für einen Angreifer schwieriger, seine Ziele zu erreichen, indem er sie von Zieldaten fernhält und die Wahrscheinlichkeit einer Entdeckung erhöht.

Wenn wir uns die drei wichtigsten Vorfälle ansehen, die im Zusammenhang mit der Sicherheitshygiene erwähnt wurden, können wir Bereiche identifizieren, die Raum für eine bessere Versorgung bieten.

Strand von Verkada

Angreifer waren in der Lage, Prozesse zur Verwaltung privilegierter Konten zu umgehen, um sich „Superuser“ -Zugriff auf Kameras an mehreren Kundenstandorten zu verschaffen. Darüber hinaus boten Kunden, die Kameras nicht effektiv vom Rest ihres Unternehmensnetzwerks abgrenzten, den Angreifern die Möglichkeit, sich von der Seite zu bewegen und andere Ressourcen zu kompromittieren.

Wo gute Hygiene hätte helfen können: verbesserte allgemeine Kontoverwaltung, die implementiert wurde Rollenbasierte Zugriffskontrolle (RBAC) mit den geringsten Privilegien auf der ganzen Linie und Nutzung von MFA für Konten mit hohen Privilegien sowie der Kontrolle und Erkennung lateraler Bewegungen.
 

Zero-Day-Sicherheitslücken in Exchange

Das Vorhandensein mehrerer ungepatchter Sicherheitslücken ermöglichte sowohl die unauthentifizierte Exfiltration von Postfachinhalten als auch das Hochladen von Webshells, um Persistenz und laterale Verschiebung zu ermöglichen.

Wo gute Hygiene hätte helfen können: Blockieren unnötigen Datenverkehrs zu/von Exchange-Servern, Überwachung von Kontoerstellungs- und Gruppenverwaltungsereignissen, Überwachung der ausgehenden Verbindungsversuche zu/von unbekannten Zielen und zentrale Erfassung von Windows-Ereignissen und IIS-Serverprotokollen.
 

SolarWinds Orion-Kompromiss

Die Kompromittierung des Paketierungsprozesses eines Anbieters ermöglichte die Bereitstellung eines Software-Updates mit einer Trojaner-Hintertür, die den Angreifern direkten Zugriff auf Kunden gewährte, die Orion ausführen. Anschließend nutzten die Angreifer den privilegierten Zugriff (gewährt von der Orion-Plattform), um weiter in das Zielnetzwerk einzudringen.

Wo gute Hygiene hätte helfen können: Blockieren von unnötigem Datenverkehr von SolarWinds Orion NPM-Servern zum Internet und Überwachen von Konten, denen die geringsten Rechte gewährt wurden.

Verbessern Sie die Cyberhygiene mit Mikrosegmentierung

Diese Liste zeigt uns, dass grundlegende Sicherheitshygiene auch dann von Vorteil sein kann, wenn Nationalstaaten die mutmaßlichen Angreifer sind. Diese einfachen Praktiken dienen dazu, die Gegner an die Öffentlichkeit zu drängen, was die Wahrscheinlichkeit erhöht, dass die Alarmglocken läuten und der Vorfall eingedämmt werden kann.

In der Regel können einige Technologieimplementierungen zur Erreichung der Cyberhygiene komplexer sein und länger dauern als andere. Beispielsweise kann die vollständige Implementierung einer Technologie für die Verwaltung privilegierter Zugriffe in einem globalen Netzwerk in großem Maßstab erheblich länger dauern als die Bereitstellung Host-basierte Mikrosegmentierung, was keine Netzwerkänderungen oder Neuarchitekturen auf den Hosts und Workloads erfordert.

In diesem Fall ist der Mikrosegmentierung Kontrolle, die schneller zu implementieren und auch sehr effektiv ist, ist sowohl von entscheidender Bedeutung seitliche Bewegung Präventionskontrolle und Ausgleichskontrolle während der Implementierung der Rechteverwaltung.

Mikrosegmentierung von Illumio Die Lösung trägt zur Verbesserung der Cyberhygiene bei, indem sie Folgendes bietet:

  • Erheblich verbesserte Sichtbarkeit in den Verkehrsfluss im Rechenzentrum und weitere Daten, die bei der Erkennung unbefugter Querbewegungen helfen.
  • Richtlinien zur Mikrosegmentierung um das Risiko in und aus Ihren wichtigsten Vermögenswerten zu begrenzen. Im Fall von Exchange beinhaltet dies, dass Microsofts eigene bewährte Methode befolgt wird, den Zugriff nur auf die erforderlichen Ports zu sperren. Weitere Informationen finden Sie im Microsoft-Sicherheitsblog für weitere Informationen.

Unter dem Strich sind sich Unternehmen oft nicht bewusst, welche Sicherheitslücken zu Sicherheitslücken führen. Wenn Sie sich auf das konzentrieren, was Sie kontrollieren können — wie eine gute Sicherheitshygiene —, wird Ihr Unternehmen gestärkt Sicherheitslage. Die jüngsten Cyberangriffe, die Schlagzeilen gemacht haben, unterstreichen die Notwendigkeit, Maßnahmen zu ergreifen Zero Trust-Prinzipien um seitliche Bewegungen zu begrenzen und eine bessere Verletzungskontrolle zu erreichen.

Um mehr zu erfahren über wie Mikrosegmentierung hilft Verbessern Sie die Überwachung und den Schutz von Exchange und anderen kritischen Infrastrukturen. Schauen Sie sich Folgendes an:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

KI sollte nicht vertraut werden: Warum es transformativ sein kann, sie zu verstehen
Cyber-Resilienz

KI sollte nicht vertraut werden: Warum es transformativ sein kann, sie zu verstehen

Erfahren Sie, warum der CTO und Mitbegründer von Illumio der Meinung ist, dass die „technische Grenze“ der KI geringer ist, als es scheint — und wie sich dies auf die Art und Weise auswirkt, wie wir KI einsetzen.

5 Zero-Trust-Tipps von Cyleras Chef-Sicherheitsstrategen
Cyber-Resilienz

5 Zero-Trust-Tipps von Cyleras Chef-Sicherheitsstrategen

Erfahren Sie mehr über HIoT und medizinische OT-Sicherheit und wie Sie den Betrieb im Gesundheitswesen mit Zero Trust besser unterstützen können.

Warum Log4j-Sicherheitslücken die Bedeutung von DevSecOps unterstreichen
Cyber-Resilienz

Warum Log4j-Sicherheitslücken die Bedeutung von DevSecOps unterstreichen

Im Dezember 2021 erhielten IT-Sicherheitsteams und Entwicklungsorganisationen auf der ganzen Welt einen unhöflichen Weckruf.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?