"Tun Sie Ihren Teil" ist das Thema des diesjährigen Cybersecurity Awareness Month. Ein Thema, das sicherlich auch darüber hinaus Anwendung finden könnte, wie Einzelpersonen und Organisationen Verantwortung für die Cybersicherheit übernehmen, aber es ist Oktober - also kommen wir zur Sache. Der National Cybersecurity Alliance zufolge wird unsere vernetzte Welt für alle sicherer und widerstandsfähiger, wenn jeder seinen Teil dazu beiträgt, indem er stärkere Sicherheitspraktiken einführt, das Bewusstsein der Gemeinschaft schärft, gefährdete Zielgruppen aufklärt oder Mitarbeiter schult.
Ein Gedanke, gegen den es schwer ist zu argumentieren, wenn es allzu oft so aussieht, als ob wir uns in einem ständigen Kampf gegen Cyberkriminelle befinden. Welche Praktiken können wir also heute anwenden und welche Bedrohungen müssen wir kennen, um widerstandsfähiger gegen Cyberangriffe zu werden? Werfen wir zunächst einen Blick auf einige der Bereiche, die von Cyberkriminellen ausgenutzt werden - selbst wenn Sicherheitstools vorhanden sind, um sie zu stoppen.
Multi-Faktor-Authentifizierung (MFA)
Jeder Sicherheitsexperte wird Ihnen sagen, dass Benutzer und Organisationen MFA verwenden sollten. Dadurch müssen Cyberkriminelle härter arbeiten, um sich Zugang zu einer Umgebung zu verschaffen, aber es wird sie nicht vollständig aufhalten. Wie der CEO von Vectra, Hitesh Sheth , in einem kürzlich erschienenen Dark Reading-Artikel darlegt, umgehen Angreifer MFA regelmäßig mit verschiedenen Techniken und können es in einigen Fällen sogar deaktivieren. Er geht sogar auf die 5 wichtigsten Techniken ein, die Angreifer verwenden, um MFA zu umgehen, und erklärt, warum sich Unternehmen nicht allein auf die Verwendung von MFA verlassen können, wenn sie Angreifer aufhalten wollen.
Das eigentliche Problem, wenn sie erst einmal da sind
Eines der häufigsten Ziele, auf das es Cyberkriminelle abgesehen haben, ist Microsoft 365. Dies ist wahrscheinlich für viele keine Überraschung, da es sich um eine unglaublich nützliche Anwendungssuite handelt, die mittlerweile über 50 Millionen Abonnenten hat. Unternehmen haben eine Menge Daten in Microsoft 365 gespeichert, und Kriminelle werden immer nach Orten suchen, an denen sie Daten stehlen können, um sie entweder zu verkaufen oder Lösegeld zu fordern. Wie können wir sie also fernhalten?
Priorisieren Sie die Sichtbarkeit in Azure AD
Neben der Umgehung von MFA haben es Angreifer auf Azure Active Directory (AD) abgesehen, um sich Zugang zu geschäftskritischen SaaS-Anwendungen zu verschaffen. Laut John Mancini , Produktmanager bei Vectra, können sich Angreifer durch den Angriff auf Azure AD Zugang zur vollen Funktionalität von Microsoft 365 und anderen Anwendungen wie CRM-Tools und cloud Storage verschaffen. In diesem Blogbeitrag wird das Risiko genauer beschrieben: "Sobald ein Konto kompromittiert ist, werden Angreifer innerhalb der Umgebung agieren, um Daten zu stehlen und Lösegeld zu fordern."
Das bedeutet nicht, dass Unternehmen diese Anwendungen nicht nutzen sollten, aber wie John betont, zeigt es, warum Unternehmen einer Möglichkeit zur Erkennung von Angriffen auf ihre Umgebung Priorität einräumen müssen. Außerdem machen all die Anwendungen und Tools, auf die wir uns heutzutage verlassen, unser Leben wirklich besser - wir müssen nur sicherstellen, dass wir unseren Teil dazu beitragen, sie sicher zu halten.
Was können Sie heute tun?
Wenn Sie ein Unternehmen sind, das Microsoft 365 oder AzureAD nutzt, bietet Vectra jetzt eine 30-tägige kostenlose Testversion von Detect for Office 365 und Azure AD an .
In etwa 10 Minuten können Sie alle MFA-Umgehungstechniken, die in Azure AD verwendet werden, sowie alle Bedrohungsverhaltensweisen, die in Microsoft 365 existieren, erkennen. Ähnlich wie Ihre Microsoft-Apps die tägliche Arbeit erleichtern, sorgen KI-gesteuerte Bedrohungserkennung und -reaktion dafür, dass die Teams, die sie nutzen, sicher sind.
Wir wissen, dass Cyberkriminelle manchmal wie diese lästigen Erdhörnchen wirken, die immer wieder neue Wege finden, um Ihre Tomaten zu stehlen - jetzt können Sie einfach wissen, wann und wo etwas Ungewöhnliches in Ihrer Microsoft-Umgebung auftaucht.