Ein Botnet aus mehr als 130.000 infizierten Systemen haben IT-Forscher
beobachtet. Sie sahen, wie es Password-Spraying-Angriffe auf Microsoft-365-Konten
ausführt. Der Zugriff kann durch das Probieren von Nutzernamen-Passwort-Kombinationen
auf nur einfach gesicherte Konten gelingen.
Die Angreifer attackieren laut einer Analyse
des Unternehmens SecurityScorecard insbesondere nicht-interaktive
Zugänge mit sogenannter Basic-Authentication. Sie umgehen dadurch
etwa Schutzmechanismen wie Mehr-Faktor-Authentifizierung (MFA) und
setzten bei den Angriffen auf Zugangsdaten, die etwa Infostealer
bei Opfern abgegriffen haben, und testen sie systematisch für
viele Zugänge aus.
Laut den IT-Forschern haben Angreifer global mehrere Microsoft-365-Tenants
derart attackiert, was auf eine weiterverbreitete und weiter bestehende
Bedrohung schließen lasse.
SecurityScorecard rät allen Organisationen mit Microsoft-365-Tenants,
zügig zu prüfen, ob sie ebenfalls betroffen sind. Sollte
dies der Fall sein, empfehlen sie, die Zugangsdaten zu allen Konten
aus den Protokollen zurückzusetzen.
Weiterhin weisen die IT-Sicherheitsforscher darauf hin, dass diese
Angriffe unter anderem verdeutlichen, wie wichtig es ist, Basic Authentication
loszuwerden und auf sicherere Anmeldemethoden zu setzen und Log-in-Muster
proaktiv zu beobachten. Auch starke Erkennungsmechanismen für
Password-Spraying-Versuche sollten eingerichtet werden.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|