S rozšířením útoků ransomwaru cítí každá firma tlak - a často pocit marnosti - v obraně před kyberzločinci. Společnosti ale mohou znovu získat kontrolu tím, že se zaměří na jeden z nejběžnějších vektorů útoku: Active Directory. Útoky ransomware často zpočátku využívají mezery v zabezpečení AD, jako jsou nesprávné konfigurace nebo slabá hesla, aby nakonec získali přístup k co největšímu počtu koncových bodů a serverů.

Žádný ransomwarový gang nechce, aby byl infikován jediný stroj: Chtějí, aby každá poslední část vašich operací byla nepoužitelná a vaše podnikání se zastavilo. Tak budou mít větší šanci přimět vás, abyste zaplatili výkupné. Ale moderní klientské operační systémy Windows jsou přiměřeně aktuální a jsou bezpečné, což způsobuje, že odhodlaní kyberzločinci se vzdálí od lidí narušujících ochranu osobních údajů a nejprve pomocí AD najdou způsoby, jak do vašeho prostředí vložit škodlivý kód ransomwaru, přistupovat a odstraňovat vaše zálohy a poskytovat vzdálený přístup pro budoucí útoky.

Je smutné, že analýzy po útoku často odhalují, že byla opomenuta základní bezpečnostní opatření AD. Zejména pro organizace, které mají starší aplikace a implementace AD ​​sahající deset let zpět nebo déle, nebo může být zajištění správné hygieny zabezpečení AD náročné na zdroje. Kontrola zásad hesel a nastavení oprávnění často nedává prioritu-dokud nedojde k útoku ransomware, který jako vstupní bod používá AD. I u společností, které mají zavedené procesy pro odstraňování bezpečnostních mezer ve službě AD, se nastavení konfigurace může časem unášet kvůli změně personálu, naléhavým požadavkům na přístup, změně zásad a dalším faktorům.

Mezi nejběžnější - a nejjednodušší prevenci - nesprávné konfigurace AD, které vedou k chybám zabezpečení, patří:

  • Konfigurace AD ​​s neomezeným delegováním, cenný cíl pro útočníky
  • Zneužití vestavěného účtu správce jedné domény k použití jako účtu služby pro jiné prostředky, například databáze
  • Riziková oprávnění nastavená na úrovni domény
  • Účty pro správu s hesly, která nebyla roky změněna

Jak můžete bránit AD před kyberzločinci? Ačkoli žádný plán není spolehlivý proti stále odhodlanějším a sofistikovanějším útočníkům, tři základní kroky výrazně zvýší vaši ochranu:

  1. Monitorujte změny ve službě Active Directory: Dříve jsme se zabývali jedinečnými změnami v rámci služby AD, které kmeny ransomwaru Ryuk, Maze a SaveTheQueen používaly při distribuci svého malwaru na co nejvíce koncových bodů. AD musíte sledovat obecně, ale také sledovat změny provedené v konkrétních, vysoce hodnotných částech AD (např. Domain Admins, Administrator atd.). Ten druhý z nich je evidentní, ale ten první je stejně důležitý, protože padouši neustále vymýšlejí nové a kreativní způsoby, jak využít AD. Musíte sledovat a kontrolovat všechny neobvyklé změny - bez ohledu na to, jak příznivé se vám zdají.
     
    Kyberzločinci vědí, že se můžete dívat, a budou hledat způsoby, jak zůstat pod radarem, jako v případě Ryukovy úpravy zásad skupiny o přidání přihlašovacího skriptu.
     
  2. Vypracujte plán odezvy: Když zjistíte změnu, která vyžaduje vaši pozornost, musíte mít připravený plán odezvy. Zásadní je minimálně kontrola změny a také schopnost odhalit další změny, které mohly být dříve provedeny stejným účtem. Pro ty, které jsou považovány za podezřelé nebo vyloženě škodlivé, proveďte akční plán: deaktivace účtů, ruční vrácení změn, uzamčení koncových bodů (je -li to možné) atd.
     
    Je nepravděpodobné, že by se kyberzločinci omezili na jedinou úpravu AD. Jakmile zjistíte jednu změnu, odpověď by měla předpokládat nejhorší, protože přesně to budou padouši dělat.
     
  3. Proaktivní ochrana konkrétních objektů: K vyřešení tohoto kroku budete potřebovat řešení, protože AD to nedělá. Potřebujete schopnost sledovat konkrétní „chráněné“ objekty (ty, které považujete za klíčové, neměňíte je často a neměly bys se měnit) a podle potřeby automaticky vrátit změny předchozí konfigurace.

Přestože jsou kyberzločinci stále více zběhlí ve využívání AD, mají omezený typ a počet škodlivých činností, které mohou provádět. Pokud při útoku chráníte části služby Active Directory, které mají vysokou hodnotu a jsou zřejmě cenné, můžete většinu útoků odrazit. A pro tento „zero day“ nový útok na metodologii AD, který nikdo neviděl přicházet, první krok výše zmíněný (pokud je brán vážně) to zvládne, což vám umožní vytvořit plán odezvy a přidat tento objekt na seznam chráněných objektů v rámci AD.

Pokud dokážete zabránit útočníkům šířit ransomware po vaší síti, účinně jste zastavili útok a minimalizovali dopad počátečních útoků. AD se stala klíčovým bodem útoků ransomwaru. Uvedením výše zmíněných kroků do praxe budete mít lepší schopnost předcházet kyberútokům zaměřeným na AD, zmírňovat je nebo na ně reagovat.

 

Autor původního článku: Guido Grillenmeier
Překlad: Ondřej Strachota

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...