[English]Microsoft hat die Tage zwei Blog-Beiträge des Detection and Response Team (DART) veröffentlicht. Die Beiträge enthalten Ratschläge für Incident Responder zur Wiederherstellung nach systemischen Identitätskompromittierungen (nach Solarigate) sowie zur Vorgehensweise bei einer Infektion mit dem Sunburst-Trojaner.
Anzeige
Ratschläge zur Wiederherstellung nach systemischen Identitätskompromittierungen
Ich bin über nachfolgenden Tweet auf den Blog-Beitrag Advice for incident responders on recovery from systemic identity compromises des Microsoft Detection and Response Teams (DART) aufmerksam geworden.
Der Beitrag enthält Ratschläge für Leute, die auf einen Cyberangriff reagieren (Incident Responder) und nach Informationen zur Wiederherstellung nach systemischen Identitätskompromittierungen suchen. Der Blog-Beitrag beschreibt die Probleme, die bei einem erfolgreichen Eindringen von Hackern in eine IT-Umgebung durch kompromittierte Konten oder Sicherheitseinstellungen bestehen und geht auf die verschiedenen Aspekte, vom Auditing bis hin zum Monitoring der Aktivitäten, in einem solchen Szenario ein. Das Ganze geht auf den SolarWinds Orion SUNBURST-Angriff zurück.
Solorigate Indicator of Compromise (IoC) verstehen
Der zweite Beitrag trägt den Titel Understanding "Solorigate"'s Identity IOCs – for Identity Vendors and their customers und ist in der Techcommunity erschienen. Er befasst sich mit Hinweisen für von der Sunburst-Attacke (von Microsoft inzwischen als Solarigate bezeichnet) betroffene Administratoren, die helfen sollen, die Anzeichen für eine Kompromittierung der IT-Systeme zu erkennen.
Anzeige
Solorigate Indicator of Compromise
Die abgehandelten Themen reichen von Hinweisen, dass man die IT-Umgebung und den Angriff verstehen muss und reicht bis zu detaillierten Erklärungen zu den Mustern, die beim Angriff durch die Hacker benutzt werden. Ich denke, das ist vielleicht eine nette Lektüre für Leute in diesem Bereich, die über die Feiertag an Langeweile leiden.
Anzeige