Microsoft hat Cyberangriffe untersucht, bei denen es Hackern gelungen ist, ausgehend von einem geknackten Cloud-Passwort innerhalb weniger Tage die vollständige Kontrolle über ein Netzwerk zu erhalten. Dafür verantwortlich war eine Holmium genannte Gruppe, die nach Einschätzung von Microsoft cloudbasierte Attacken effektiver ausführt als jede andere Gruppierung – seien es organisierte Cyberverbrecher oder von einem Nationalstaat unterstützte Hacker.
Oftmals nahmen die Angreifer eine Active-Directory-Federation-Services-Infrastruktur ins Visier. Mit den darüber geknackten Office-365-Konten übernahmen die Hacker dann mithilfe des Ruler-Tools die Kontrolle über einen Endpunkt, um von dort aus das Netzwerk des Opfers zu erkunden.
Im Netzwerk interessierten sich die Hacker vor allem für weitere Konten und PCs, um diese unter die eigene Kontrolle zu bringen. Meist dauerte es demnach weniger als eine Woche, bis die Angreifer die vollständige Domäne kompromittiert hatten. Diese Position soll es ihnen wiederum erlaubt haben, sich über lange Zeiträume, manchmal für mehrere Monate, in einem Netzwerk festzusetzen.
Die Opfer reagierten oftmals zu spät, so Microsoft weiter. „Die früheren Angriffsphasen wie Cloud-Ereignisse und Passwort-Aktivitäten wurden oft verpasst oder manchmal nicht mit den am Endpunkt beobachteten Aktivitäten in Verbindung gebracht. Dies führte zu Lücken in der Sichtbarkeit und in der Folge zu unvollständigen Abhilfemaßnahmen“, erklärten die Forscher. Allerdings stellten sie auch fest, dass die Threat Protection Suite von Microsoft in der Lage war, solche Angriffe abzuwehren.
„Unternehmensdaten sind über mehrere Anwendungen verteilt – vor Ort und in der Cloud – und werden von Benutzern von überall her mit jedem beliebigen Gerät abgerufen. Mit der Ausweitung traditioneller Oberflächen und dem Verschwinden von Netzwerkperimetern werden neue Angriffsszenarien und -techniken eingeführt“, warnte Microsoft zudem.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…
Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…
Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…
Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…
Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…
Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…