Microsofts Hinweise für Opfer von Cyberangriffen (auch Sunburst)

[English]Microsoft hat die Tage zwei Blog-Beiträge des Detection and Response Team (DART) veröffentlicht. Die Beiträge enthalten Ratschläge für Incident Responder zur Wiederherstellung nach systemischen Identitätskompromittierungen (nach Solarigate) sowie zur Vorgehensweise bei einer Infektion mit dem Sunburst-Trojaner.


Anzeige

Ratschläge zur Wiederherstellung nach systemischen Identitätskompromittierungen

Ich bin über nachfolgenden Tweet auf den Blog-Beitrag Advice for incident responders on recovery from systemic identity compromises des Microsoft Detection and Response Teams (DART) aufmerksam geworden.

Advice for incident responders on recovery from systemic identity compromises

Der Beitrag enthält Ratschläge für Leute, die auf einen Cyberangriff reagieren (Incident Responder) und nach Informationen zur Wiederherstellung nach systemischen Identitätskompromittierungen suchen. Der Blog-Beitrag beschreibt die Probleme, die bei einem erfolgreichen Eindringen von Hackern in eine IT-Umgebung durch kompromittierte Konten oder Sicherheitseinstellungen bestehen und geht auf die verschiedenen Aspekte, vom Auditing bis hin zum Monitoring der Aktivitäten, in einem solchen Szenario ein. Das Ganze geht auf den SolarWinds Orion SUNBURST-Angriff zurück.

Solorigate Indicator of Compromise (IoC) verstehen

Der zweite Beitrag trägt den Titel Understanding "Solorigate"'s Identity IOCs – for Identity Vendors and their customers und ist in der Techcommunity erschienen. Er befasst sich mit Hinweisen für von der Sunburst-Attacke (von Microsoft inzwischen als Solarigate bezeichnet) betroffene Administratoren, die helfen sollen, die Anzeichen für eine Kompromittierung der IT-Systeme zu erkennen.


Anzeige

Solorigate Indicator of Compromise
Solorigate Indicator of Compromise

Die abgehandelten Themen reichen von Hinweisen, dass man die IT-Umgebung und den Angriff verstehen muss und reicht bis zu detaillierten Erklärungen zu den Mustern, die beim Angriff durch die Hacker benutzt werden. Ich denke, das ist vielleicht eine nette Lektüre für Leute in diesem Bereich, die über die Feiertag an Langeweile leiden.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.