Flux RSS des mises à jour de sécurité du CISA

Les acteurs cyber SVR adaptent leurs tactiques pour accéder initialement au cloud

Le SVR, un groupe d'espionnage cybernetique sophistiqué, a adapté ses tactiques pour cibler les infrastructures cloud, en utilisant la force brute, le pulvérisage de mots de passe et en exploitant les comptes système et inactifs. Ils utilisent également des jetons d'accès volés pour contourner les mots de passe et l'authentification à plusieurs facteurs (AMF) par le biais de "bombardements AMF". Pour se défendre contre ces activités, les organisations devraient mettre en œuvre l'authentification à plusieurs facteurs, désactiver les comptes inactifs et appliquer le principe du moindre privilège pour les comptes système et de service. Ils devraient également configurer des politiques d'inscription de dispositifs, surveiller les journaux d'application et d'hôte, et utiliser l'inscription zéro-contact lorsque cela est possible. Le NCSC et les partenaires internationaux ont observé ces tactiques au cours des 12 derniers mois, et les conseils de ce rapport visent à aider les défenseurs de réseaux à atténuer les vecteurs d'accès initial du SVR.
favicon
cisa.gov
SVR Cyber Actors Adapt Tactics for Initial Cloud Access
Create attached notes ...