CISA pede que a TI fortaleça os sistemas de gerenciamento de endpoints após ataque cibernético de grupo pró-iraniano

Em uma atualização de 15 de março, a Stryker disse que todas as tecnologias conectadas, digitais e que salvam vidas usadas pelos clientes permanecem seguras para uso. “Este evento ocorreu no ambiente interno da Microsoft da Stryker e, como resultado, não afetou nenhum de nossos produtos – conectados ou não”, disse o comunicado. Nenhum ransomware ou malware foi implantado, acrescentou a empresa.

No incidente do Stryker, os atacantes sequestraram uma ferramenta em que as empresas confiam todos os dias e usaram-na para encerrar operações à escala global, comentou Ismael Valenzuela, vice-presidente de inteligência de ameaças da Arctic Wolf. “Ao abusar do Microsoft Intune, eles conseguiram limpar remotamente mais de 200 mil dispositivos em 79 países. A lição é clara: nenhum login único deveria ter o poder de causar danos irreversíveis”, disse ele.

“Operações administrativas destrutivas, como limpeza de dispositivos, alterações em massa de políticas ou atualizações em todo o locatário, devem exigir múltiplas aprovações”, acrescentou. “Nenhuma sessão, credencial ou função deve ser capaz de tomar medidas destrutivas em escala sem autorização independente. As organizações devem bloquear imediatamente as ferramentas de gerenciamento de endpoints, limitando rigorosamente o acesso do administrador, aplicando aprovações multipartidárias e monitorando continuamente atividades privilegiadas para que plataformas confiáveis ​​não se tornem pontos únicos de falha.”

Fonte: Computer World

Compartilhe este artigo