/
Cyber-Resilienz

Sicherheitslücken bei Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist

Das Jahr 2021 ist erst wenige Monate alt, und wir hatten bereits drei wichtige Cybervorfälle: den SolarWinds Orion-Kompromiss, die Angriffe, die darauf abzielen Zero-Day-Schwachstellen in Microsoft Exchange und dem Verkada-Hack (dessen Auswirkungen wir möglicherweise noch eine Weile nicht vollständig verstehen können). Diese Ereignisse erinnern uns an die inzwischen weit verbreitete Sicherheitsannahme, dass eine Sicherheitsverletzung unvermeidlich ist. Letztlich kommt es darauf an, wie sehr Einzelpersonen und Organisationen die Auswirkungen einer Sicherheitsverletzung begrenzen können und wie wichtig grundlegende Sicherheitshygiene ist in einer Zeit der Krise.

Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird. Denkt man über den Lebenszyklus eines Angriffs nach — von der Aufklärung über die ersten Angriffe bis hin zu den Aktivitäten nach dem Angriff —, so macht es die fortwährende Investition einer Zielorganisation in die Sicherheitshygiene für einen Angreifer schwieriger, seine Ziele zu erreichen, indem er sie von Zieldaten fernhält und die Wahrscheinlichkeit einer Entdeckung erhöht.

Wenn wir uns die drei wichtigsten Vorfälle ansehen, die im Zusammenhang mit der Sicherheitshygiene erwähnt wurden, können wir Bereiche identifizieren, die Raum für eine bessere Versorgung bieten.

Strand von Verkada

Angreifer waren in der Lage, Prozesse zur Verwaltung privilegierter Konten zu umgehen, um sich „Superuser“ -Zugriff auf Kameras an mehreren Kundenstandorten zu verschaffen. Darüber hinaus boten Kunden, die Kameras nicht effektiv vom Rest ihres Unternehmensnetzwerks abgrenzten, den Angreifern die Möglichkeit, sich von der Seite zu bewegen und andere Ressourcen zu kompromittieren.

Wo gute Hygiene hätte helfen können: verbesserte allgemeine Kontoverwaltung, die implementiert wurde Rollenbasierte Zugriffskontrolle (RBAC) mit den geringsten Privilegien auf der ganzen Linie und Nutzung von MFA für Konten mit hohen Privilegien sowie der Kontrolle und Erkennung lateraler Bewegungen.
 

Zero-Day-Sicherheitslücken in Exchange

Das Vorhandensein mehrerer ungepatchter Sicherheitslücken ermöglichte sowohl die unauthentifizierte Exfiltration von Postfachinhalten als auch das Hochladen von Webshells, um Persistenz und laterale Verschiebung zu ermöglichen.

Wo gute Hygiene hätte helfen können: Blockieren unnötigen Datenverkehrs zu/von Exchange-Servern, Überwachung von Kontoerstellungs- und Gruppenverwaltungsereignissen, Überwachung der ausgehenden Verbindungsversuche zu/von unbekannten Zielen und zentrale Erfassung von Windows-Ereignissen und IIS-Serverprotokollen.
 

SolarWinds Orion-Kompromiss

Die Kompromittierung des Paketierungsprozesses eines Anbieters ermöglichte die Bereitstellung eines Software-Updates mit einer Trojaner-Hintertür, die den Angreifern direkten Zugriff auf Kunden gewährte, die Orion ausführen. Anschließend nutzten die Angreifer den privilegierten Zugriff (gewährt von der Orion-Plattform), um weiter in das Zielnetzwerk einzudringen.

Wo gute Hygiene hätte helfen können: Blockieren von unnötigem Datenverkehr von SolarWinds Orion NPM-Servern zum Internet und Überwachen von Konten, denen die geringsten Rechte gewährt wurden.

Verbessern Sie die Cyberhygiene mit Mikrosegmentierung

Diese Liste zeigt uns, dass grundlegende Sicherheitshygiene auch dann von Vorteil sein kann, wenn Nationalstaaten die mutmaßlichen Angreifer sind. Diese einfachen Praktiken dienen dazu, die Gegner an die Öffentlichkeit zu drängen, was die Wahrscheinlichkeit erhöht, dass die Alarmglocken läuten und der Vorfall eingedämmt werden kann.

In der Regel können einige Technologieimplementierungen zur Erreichung der Cyberhygiene komplexer sein und länger dauern als andere. Beispielsweise kann die vollständige Implementierung einer Technologie für die Verwaltung privilegierter Zugriffe in einem globalen Netzwerk in großem Maßstab erheblich länger dauern als die Bereitstellung Host-basierte Mikrosegmentierung, was keine Netzwerkänderungen oder Neuarchitekturen auf den Hosts und Workloads erfordert.

In diesem Fall ist der Mikrosegmentierung Kontrolle, die schneller zu implementieren und auch sehr effektiv ist, ist sowohl von entscheidender Bedeutung seitliche Bewegung Präventionskontrolle und Ausgleichskontrolle während der Implementierung der Rechteverwaltung.

Mikrosegmentierung von Illumio Die Lösung trägt zur Verbesserung der Cyberhygiene bei, indem sie Folgendes bietet:

  • Erheblich verbesserte Sichtbarkeit in den Verkehrsfluss im Rechenzentrum und weitere Daten, die bei der Erkennung unbefugter Querbewegungen helfen.
  • Richtlinien zur Mikrosegmentierung um das Risiko in und aus Ihren wichtigsten Vermögenswerten zu begrenzen. Im Fall von Exchange beinhaltet dies, dass Microsofts eigene bewährte Methode befolgt wird, den Zugriff nur auf die erforderlichen Ports zu sperren. Weitere Informationen finden Sie im Microsoft-Sicherheitsblog für weitere Informationen.

Unter dem Strich sind sich Unternehmen oft nicht bewusst, welche Sicherheitslücken zu Sicherheitslücken führen. Wenn Sie sich auf das konzentrieren, was Sie kontrollieren können — wie eine gute Sicherheitshygiene —, wird Ihr Unternehmen gestärkt Sicherheitslage. Die jüngsten Cyberangriffe, die Schlagzeilen gemacht haben, unterstreichen die Notwendigkeit, Maßnahmen zu ergreifen Zero Trust-Prinzipien um seitliche Bewegungen zu begrenzen und eine bessere Verletzungskontrolle zu erreichen.

Um mehr zu erfahren über wie Mikrosegmentierung hilft Verbessern Sie die Überwachung und den Schutz von Exchange und anderen kritischen Infrastrukturen. Schauen Sie sich Folgendes an:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Die Geschichte — und die Herausforderungen — von Firewalls der nächsten Generation
Cyber-Resilienz

Die Geschichte — und die Herausforderungen — von Firewalls der nächsten Generation

Erfahren Sie mehr über die Bedeutung von Firewalls der nächsten Generation (NGFWs), ihre Herausforderungen im Zusammenhang mit der Komplexität und mögliche zukünftige Innovationen.

Grundlegendes zu den EU-Compliance-Mandaten
Cyber-Resilienz

Grundlegendes zu den EU-Compliance-Mandaten

Ein Compliance-Mandat bietet ein grundlegendes Sicherheitsniveau oder eine allgemeine Verbesserung der Sicherheitslage und die Möglichkeit, dies zuverlässig zu bewerten.

Reihe „Grundlegendes zu EU-Compliance-Mandaten“: Finanzdienstleistungen
Cyber-Resilienz

Reihe „Grundlegendes zu EU-Compliance-Mandaten“: Finanzdienstleistungen

In Part 3 of this blog series, we explore EU regulations specific to financial services.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?