/
Cyber Resilience

Verstöße gegen Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist

Das Jahr 2021 ist erst wenige Monate alt und wir hatten bereits drei schlagzeilenträchtige Cybervorfälle: die Kompromittierung von SolarWinds Orion, die Angriffe auf Zero-Day-Schwachstellen in Microsoft Exchange und den Verkada-Hack (dessen Auswirkungen wir möglicherweise noch eine Weile nicht vollständig nachvollziehen können). Diese Ereignisse erinnern uns an den inzwischen abgenutzten Sicherheitsglauben, dass eine Sicherheitsverletzung unvermeidlich ist. Letztendlich kommt es darauf an, wie sehr Einzelpersonen und Organisationen die Auswirkungen einer Sicherheitsverletzung begrenzen können und wie wichtig grundlegende Sicherheitshygiene in Krisenzeiten ist.

Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird. Wenn man an den Lebenszyklus eines Angriffs denkt – von der Aufklärung über die erste Kompromittierung bis hin zu den Aktivitäten nach der Kompromittierung – machen es die kontinuierlichen Investitionen eines Zielunternehmens in die Sicherheitshygiene für einen Angreifer schwieriger, seine Ziele zu erreichen, indem er sie von den Zieldaten fernhält und die Chancen auf Entdeckung erhöht.

Betrachtet man die drei im Zusammenhang mit der Sicherheitshygiene genannten Schlagzeilenvorfälle, so lassen sich Bereiche identifizieren, die Raum für eine bessere Versorgung bieten.

Verkada breach

Angreifer waren in der Lage, die Prozesse zur Verwaltung privilegierter Konten zu umgehen, um "Superuser"-Zugriff auf Kameras an mehreren Kundenstandorten zu erhalten. Darüber hinaus ließen Kunden, die Kameras nicht effektiv vom Rest ihres Unternehmensnetzwerks trennten, Angreifern die Möglichkeit offen, sich seitlich zu bewegen und andere Ressourcen zu kompromittieren.

Wo gute Hygiene hätte helfen können: eine verbesserte allgemeine Kontoverwaltung, die rollenbasierte Zugriffskontrolle (RBAC) mit den geringsten Rechten auf breiter Front implementierte und MFA für hochprivilegierte Konten sowie die Kontrolle und Erkennung von Lateral-Movement-Aktivitäten nutzte.
 

Zero-Day-Schwachstellen in Exchange

Das Vorhandensein mehrerer nicht gepatchter Schwachstellen ermöglichte sowohl die nicht authentifizierte Exfiltration von Postfachinhalten als auch das Hochladen von Webshells, um die Persistenz und laterale Bewegung zu erleichtern.

Wo eine gute Hygiene hätte hilfreich sein können: Blockieren von unnötigem Datenverkehr zu/von Exchange-Servern, Überwachen von Kontoerstellungs- und Gruppenverwaltungsereignissen, Überwachen der ausgehenden Verbindungsversuche zu/von unbekannten Zielen und zentralisiertes Sammeln von Windows-Ereignissen und IIS-Serverprotokollen.
 

Kompromittierung von SolarWinds Orion

Die Kompromittierung des Paketierungsprozesses eines Anbieters ermöglichte die Bereitstellung eines Software-Updates mit einer Trojaner-Hintertür, die Angreifern direkten Zugriff auf Kunden gewährte, die Orion ausführen. Die Angreifer nutzten dann den privilegierten Zugriff (der von der Orion-Plattform gewährt wurde), um weiter in das Zielnetzwerk einzudringen.

Wo gute Hygiene hätte helfen können: Blockieren von unnötigem Datenverkehr von SolarWinds Orion NPM-Servern zum Internet und Überwachen von Konten mit den geringsten Berechtigungen.

Verbessern Sie die Cyber-Hygiene mit Mikrosegmentierung

Diese Liste zeigt uns, dass eine grundlegende Sicherheitshygiene auch dann von Vorteil sein kann, wenn Nationalstaaten die mutmaßlichen Angreifer sind. Diese einfachen Praktiken dienen dazu, die Antagonisten in die Öffentlichkeit zu drängen und die Wahrscheinlichkeit zu erhöhen, dass die Alarmglocken läuten und der Vorfall eingedämmt werden kann.

In der Regel können einige Technologieimplementierungen zur Erreichung von Cyberhygiene komplexer sein und länger dauern als andere. Beispielsweise kann die vollständige Implementierung von Privileged Access Management-Technologie in großem Maßstab in einem globalen Netzwerk erheblich länger dauern als die Bereitstellung hostbasierter Mikrosegmentierung, die keine Netzwerkänderungen oder eine Neuarchitektur der Hosts und Workloads erfordert.

In diesem Fall ist die Mikrosegmentierungskontrolle , die schneller zu implementieren und auch sehr effektiv ist, sowohl eine wesentliche Kontrolle zur Verhinderung von Lateral-Movement-Aktivitäten als auch eine kompensierende Kontrolle, während die Bereitstellung der Berechtigungsverwaltung fortgeführt wird.

Die Mikrosegmentierungslösung von Illumio trägt zur Verbesserung der Cyber-Hygiene bei, indem sie Folgendes bietet:

  • Deutlich verbesserte Transparenz der Datenverkehrsströme im Rechenzentrum und weitere Daten, die bei der Erkennung unbefugter lateraler Bewegungen helfen.
  • Mikrosegmentierungsrichtlinien zur Begrenzung der Gefährdung in und aus Ihren wichtigsten Assets. Im Fall von Exchange bedeutet dies, dass die Best Practice von Microsoft befolgt wird, den Zugriff nur auf die erforderlichen Ports zu beschränken. Weitere Informationen finden Sie im Microsoft-Sicherheitsblog .

Die Quintessenz ist, dass Unternehmen sich der Schwachstellen, die zu Sicherheitsverletzungen führen, oft nicht bewusst sind. Wenn Sie sich auf das konzentrieren, was Sie kontrollieren können – wie eine gute Sicherheitshygiene – wird dies zu einer stärkeren organisatorischen Sicherheitslage führen. Die jüngsten Cyberangriffe, die Schlagzeilen machten, unterstreichen die Notwendigkeit der Einführung von Zero-Trust-Prinzipien , um laterale Bewegungen zu begrenzen und eine bessere Kontrolle über Sicherheitsverletzungen zu erreichen.

Weitere Informationen darüber , wie Mikrosegmentierung zur Verbesserung der Überwachung und des Schutzes von Exchange und anderen kritischen Infrastrukturen beiträgt, finden Sie unter:

Verwandte Themen

No items found.

Verwandte Artikel

Unsere Lieblingsgeschichten zum Thema Zero Trust im Juli 2023
Cyber Resilience

Unsere Lieblingsgeschichten zum Thema Zero Trust im Juli 2023

Hier sind einige der besten Zero-Trust-Geschichten und allgemeinere Erkenntnisse zum Thema Cybersicherheit aus dem letzten Monat.

Ein Leitfaden zur Cybersicherheit im Jahr 2023 von Illumio-Experten
Cyber Resilience

Ein Leitfaden zur Cybersicherheit im Jahr 2023 von Illumio-Experten

Erhalten Sie Einblicke von Illumio-Experten und Führungskräften darüber, was Sie im Jahr 2023 von der Cybersicherheitsbranche erwarten können.

Erläuterung der EU-Compliance-Vorschriften Reihe: Finanzdienstleistungen
Cyber Resilience

Erläuterung der EU-Compliance-Vorschriften Reihe: Finanzdienstleistungen

In Teil 3 dieser Blogserie befassen wir uns mit den EU-Vorschriften, die speziell für Finanzdienstleistungen gelten.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?