Spray de senha verhindern em 4 escritos
Cibersegurança

Spray de senha verhindern em 4 escritos


Leia o que você quer antes da aplicação de spray de senha.

Markus Mainka | shutterstock.com

A Microsoft possui offengelegt, consulte Systeme vom berüchtigten Trehungsakteur Midnight Blizzard (Auch bekannt als Nobelium) ingeriffen wurden. Dabei war é o Angreifern möglich, sich über einen Test-Tenant Zugang zu E-Mail-Postfächern zu verschaffen. Paralelamente, também se sabia que os E-Mail-Konten bei HPE von nationalstaatlichen Actoren, die mit Russland in Verbindung stehen, foram comprometidos. Em beiden Fällen scheint é sich um Password-Spraying-Angriffe (I-Angreifer versuchen mit einer kleinen Teilmenge der beliebtesten respektive wahrlichkeitsten Passwörter ihr Glück bei einer Varavljand von Konten) ou Mail Legalt-Konten ge-Ege-zuE i

A Microsoft lançou no final de janeiro de 2024 um relatório de análise em um blog. Darin gibt der Konzern unter anterem zu, dass für den gehackten Test Account keine Multifaktor-Authentifizierung guerra ativa. Inzwischen hat sich aufzuhren herausgestellt, dass die criminellen Hacker the Informationen, die sie im Rahmen des iniciais Angriffs stehlen konnten, weiter gewinnbringend einzusetzen versuchen.

“Em todos esses anos, as pessoas que tiveram contato conosco, Midnight Blizzard sich mit Hilfe der Informationen die ursprungsling aus unseren Corporate-E-Mail-Systemen exfiltriert wurden, dazu nutzder, sich unautorisierten Zugriff – ou Zuffes-Systemen. Davon waren auch interne Systeme and Quellcode-Repositories betreffen”, encontra a Microsoft no Update zum ursprünglichen Blogpost. Midnight Blizzard teve um grande volume de Angriffs, em janeiro de 2024, em janeiro de 2024, em fevereiro de 2024, em fevereiro de 2024.

Aqui estão algumas dicas para você se proteger – e sua empresa – melhor do Attacken dieser Art zu schützen.

1. Ative o MFA

A primeira leitura, Angriff ou Angriff ou Microsoft explica o seguinte: Aktivieren Sie Multifaktor-Authentifizierung (MFA) para todos e verferenken Sie die Prozesse, die Für Test-Accounts zur Anwendung kommen, die Zuren I – Microsoft-365-Haupt-Produktions- Inquilino haben. MFA é um aplicativo exclusivo para qualquer serviço em nuvem – uma senha para ativos não autorizados.

Sollte Ihre User-Basis MFA-Implementierungen kritisch gegenberstehen, gibt es Möglichkeiten, ihnen diee Option schmackhaft zu machen. Se você pode configurar o MFA, por exemplo, para que uma autenticação seja verificada, o padrão não é obrigatório. Dabei sollten Sie je nach Risikotoleranz Ihrer Organization abwägen, obt eine IP-Whitelist, the sicherstellt, dass Führungskräfte nicht von MFA-Aufforderungen “belästigt” werden, angebracht ist. A Microsoft confirma que Angreifer vermeintlich harmose IP-Adressen für ihre Attacken: “O chapéu Bedrohungsakteur é secreto, Proxy-Infrastruktur genutzt, Angriffe começa novamente Wahrscheinlichkeit, versão mais recente, versão mais recente da Microsoft.

No outono, o konnten die Abwehrsysteme também é vulnerável à configuração do alarme do usuário-Standorts schlagen. Você só precisa usar endereços IP estáticos para pessoas identificadas, o que é mais atraente para hackers criminosos. Isso garante que Zugriffe de alto nível seja identificado e absichern zu können.

2. Inspeção do local

Você não pode fazer isso se o hacker criminoso tiver um endereço IP obviamente bloqueado. O padrão genuíno para bestimmen, von dem aus sich ein Nutzer anmeldet, é frequentemente diffizil – especialmente quando o Zugriff über um Mobilgerät stattfindet. Sie sollten deshalb in Erwägung ziehen, infrastruktur adicional einzurichten, um die Zugrige über einen geschützten – und einsehbaren – Tunnel zu leiten.

Angriff Angriff ou Microsofts E-Mail-Server ao abrir o Midnight Blizzard iniciou o Zugang, o Legacy OAuth-Test-Application é compatível com o uso da Microsoft, relacionado à Microsoft: “Zugriff está disponível em Systemlandschaft. Die Angreifer konnten weitere, bösartige OAuth-Anwendungen erstelt. Letzteren wurden über den Legacy-Testaccount die 365-Exchange-Rolle full_access_as_app zwischen, den Zugriff auf die Postfächer ermöglichte.”

Será um desafio para nossa implementação coletiva quando uma implementação de nuvem for realizada. A autenticação é baseada na combinação tradicional de nome de usuário e senha em Richtung anwendungsbasiert weiterentwickelt. Dazu kommt, dass viele Unternehmen oft gar nicht wissen, was sie da eigentlich genau in ihrer Cloud-Umgebung einrichten. Das melhores opções de configuração, as opções de configuração respectivas são importantes e não são exibidas.

3. Permissões de configuração

Todos os aplicativos para download, aplicativos para registro e datas ilimitadas são gratuitos e não possuem nenhuma estratégia eficaz. Você deve configurar seu inquilino para configurá-lo, pois um administrador de aplicativo (nuvem) do usuário explica o valor necessário para que você tenha uma resposta baseada em OAuth para o inquilino. Das gilt speziel für Unternehmen, o sensato Daten jeglicher Art management: Este é o único aplicativo, o Microsoft-365-Tenant foi usado, um manual de processo de autorização foi concluído.

Ligue agora para morrer Einstellungen im Centro de Administração do Microsoft 365 auf und wählen Sie den Punkt “Permissão do usuário para aplicativos“. Desative aqui o controle para que você possa usar a solução de segurança necessária antes de usar o usuário. Das douradas também para a nuvem: Rufen Sie das Admin Center von Microsoft Entrada auf und suchen Sie in den App-Einstellungen nach approhensive Registrationen. Vergewissern Sie sich dabei, todas as suas aplicações erachtenen identificadas e genehmigt sind (nenhum Panik, der gelistete “P2PServer” ist ein Platzhalter für den primeiro AD-verbundenen Rechner). Verifique a seguir as seguintes configurações do Benutzerestellungen:

  • Named Users can register applications“ele disse desativar sein.

  • Restrict non-admin users from creating tenants“ele disse sein ativado.

  • Users can create security groups“ele disse desativar sein.

  • Restrict access to the Microsoft Entra admin center“ele disse sein ativado.

Se os aplicativos forem aprimorados por aplicativos, você poderá usá-los para obter o benefício de um administrador obrigatório. Um geschäfter, dass dabei alles wie beschreibung abläuft, recomende es sich duvido, diesen Freigabe- beziehungsweise Gengemungsprozess zu testen. Dabei ist aufzuhren wichtig, doss Administratoren sich nicht über private Devices anmelden, sondern aussichtliche dedizierte, abgesicherte Geräte für ihre TAsks nutzen.

4. Verifique os aplicativos em nuvem

O capacete Die Cloud remove Leben de vielerlei Hinsicht leichter gemacht, aber auch potenzielle neue Risiken geschaffen. Para aprender sobre o Microsoft-Graph-App-Berechtigung AppRoleAssigment.ReadWrite.Allmit der Zustimmungsprozesse (eigentlich zu Implementierungszwecken) umgangen werden können.

Se a maioria das pessoas caídas não foi criada, foi a geração em Sachen Cloud implementada, onde os riscos de conexão não foram detectados. Dazu kommt, essas implementações de nuvem muitas vezes não estão em seu nível de funcionalidade ou com um clique em novos padrões de segurança e -Izici bereicht werden. Machen Sie é também melhor e mais importante, ob die oben gennante Berechtigung erteilt wurde. Se sim: der bessere Weg besteht darin, die Consent Policy zu nutzen. (fm)

O que você acha interessante de uma experiência de segurança de tema de TI? Nosso boletim informativo gratuito Liefert Ihnen alles, foi Sicherheitsentscheider und -experten wissen sollten, diretamente em sua caixa de entrada.

vgwort



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *