Categories: NOTÍCIAS EM GERAL

A maioria das organizações não tem plano de recuperação de desastre cibernético do Active Directory

“O ambiente expandido de trabalho em casa torna a identidade organizacional uma prioridade e também aumenta a superfície de ataque em relação ao Active Directory ”, disse Charles Kolodgy, Diretor da Security Mindsets.

Principais descobertas da pesquisa

  • As interrupções do AD têm um sério impacto nos negócios. 97% dos entrevistados disseram que o AD é de missão crítica para os negócios e 84% disseram que uma interrupção do AD seria significativa, severa ou catastrófica.
  • A taxa de falha de recuperação do AD é alta. 71% dos entrevistados estavam apenas um pouco confiantes, inseguros ou inseguros sobre sua capacidade de recuperar o AD para novos servidores em tempo hábil. Apenas uma pequena porção (3%) disse que estava “extremamente confiante”.
  • Os processos de recuperação de AD permanecem em grande parte não testados. Exatamente 33% das organizações disseram ter um plano de recuperação de desastres cibernéticos de AD, mas nunca o testaram, enquanto 21% não têm nenhum plano em vigor. De toda a pesquisa, apenas 15% dos entrevistados disseram que testaram seu plano de recuperação de AD nos últimos seis meses.
  • As organizações expressaram muitas preocupações sobre a recuperação de AD, com a falta de testes sendo a preocupação número um. Isso inclui organizações que não testaram a recuperação do AD e aquelas que tentaram, mas falharam.

“No mundo atual que prioriza a nuvem e os dispositivos móveis, a dependência do Active Directory está crescendo rapidamente, assim como a superfície de ataque”, disse Thomas LeDuc , vice-presidente de marketing da Semperis . “Um entrevistado da pesquisa observou que uma interrupção prolongada do AD seria semelhante a um inferno nuclear. Portanto, está claro que, embora as organizações entendam a importância do AD, elas estão um passo atrás no gerenciamento seguro dele, especialmente porque oferecem suporte a um ecossistema em expansão de trabalhadores móveis, serviços em nuvem e dispositivos. ”

Como guardião de aplicativos e dados críticos em 90% das organizações em todo o mundo, o AD tornou-se o principal alvo de ataques cibernéticos generalizados que paralisaram empresas e causaram estragos em governos e organizações sem fins lucrativos.

Plano de recuperação do Active Directory

  • Minimize a superfície de ataque do Active Directory : bloqueie o acesso administrativo ao serviço do Active Directory implementando camadas administrativas e proteja estações de trabalho administrativas, aplique políticas e configurações recomendadas e verifique regularmente se há configurações incorretas – acidentais ou mal-intencionadas – que podem expor sua floresta a abusos ou ataques.
  • Monitore o Active Directory em busca de sinais de comprometimento e reverta alterações não autorizadas : Habilite a auditoria básica e avançada e analise periodicamente os principais eventos por meio de um console centralizado. Monitore alterações de objetos e atributos no nível de diretório e alterações compartilhadas entre controladores de domínio.
  • Implemente uma estratégia de recuperação de terra arrasada no caso de um comprometimento em grande escala : a criptografia generalizada de sua rede, incluindo o Active Directory, requer uma estratégia de recuperação sólida e altamente automatizada que inclui backups offline para todos os componentes de sua infraestrutura, bem como a capacidade de restaurar esses backups sem reintroduzir qualquer malware que possa estar neles.

Fonte: https://www.helpnetsecurity.com/2020/08/26/active-directory-cyber-disaster-recovery-plan

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

19 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago