Unit 42 bietet Hersteller von medizinischen Geräten nach einem Netzwerkangriff mehr Sicherheit

Das Incident-Response-Team konnte den Angriff schnell eindämmen, Schwachstellen identifizieren und robuste Sicherheitsmaßnahmen implementieren.

Fazit
1Tag

zur Identifizierung von über das Internet zugänglichen Services und Angriffsvektoren mit Cortex Xpanse®

2Tage

zur Eindämmung von Command-and-Control(C2)-Aktivitäten und Identifizierung von riskanten Sicherheitsrichtlinien auf 500 NGFWs mit AIOps

2Tage

zur Identifizierung gestohlener Anmeldedaten und Einleitung von Härtungsmaßnahmen

Der Kunde

Ein multinationaler Hersteller medizinischer Geräte und Ausrüstungen

Die Herausforderung

Das Netzwerk des Kunden wurde unter Ausnutzung einer VPN-Sicherheitslücke angegriffen. Dies wurde bemerkt, weil die Angreifer bekannte Sicherheitslücken für Brute-Force-Angriffe ausnutzten. Unit 42® wurde damit beauftragt, die Bedrohungssuche des Kunden sowie seine Incident-Response-Bemühungen zu unterstützen,

  • betroffene Bereiche sowie zusätzliche Aktivitäten innerhalb des Netzwerks zu identifizieren,
  • den Umfang des Angriffs zu ermitteln und Eindämmungsmaßnahmen zu implementieren,
  • Behebungs- und Wiederherstellungspläne zu erstellen.

Der rigorose Incident-Response-Ansatz von Unit 42 liefert hervorragende Ergebnisse

Beurteilung

Die erste Bewertung enthüllte eine ungepatchte Schwachstelle im Unternehmens-VPN des Kunden, was zur Aufdeckung eines schwerwiegenden Sicherheitsvorfalls im Netzwerk führte.

Untersuchung

Unit 42 entdeckte kompromittierte Domaincontroller und konnte mit Cortex Xpanse, Risiken und zusätzliche Schwachstellen identifizieren.

Sicherung

Unit 42 empfahl, Kennwörter sofort zurückzusetzen, die betroffenen Systeme zu isolieren, das VPN abzulösen und die perimeterbasierten Sicherheitsvorkehrungen mit NGFWs zu stärken.

Wiederherstellung

Die betroffenen Systeme wurden auf als fehlerfrei bekannte Konfigurationen zurückgesetzt und gründlich nach Schwachstellen durchsucht.

Verbesserung

Durch die Härtung der Technologie, die Reduzierung der Angriffsfläche und Verbesserungen in puncto Richtlinien, Prozessen und Personal konnte die Sicherheit gestärkt werden.

„In der Vergangenheit haben wir mit anderen Unternehmen zusammengearbeitet. Das ist vermutlich mein 400. Incident-Response-Einsatz, wenn nicht sogar mehr, aber das Team von Unit 42 ist tatsächlich das beste von allen.”

VP, Global Security

First trigger point

Beurteilung

Untersuchung

Sicherung

Wiederherstellung

Verbesserung

Scroll right

Einsatzverlauf

Beurteilung

Untersuchung

Sicherung

Wiederherstellung

Verbesserung

Tage 0 - 2
Krisenmanagement

Bei der Ersteinschätzung Hinweise auf Remotecodeausführung und Systemzugriff durch einen Angreifer aufgedeckt

Mehrere kompromittierte Domaincontroller und ausgeschleuste Anmeldedaten von Administratoren identifiziert

Zurücksetzen der Kennwörter aller betroffenen Benutzer eingeleitet, betroffene Endpunkte in Quarantäne gestellt und C2-Datenverkehr mit NGFW-Richtlinien blockiert

Tage 3–5
Schadensbehebung

Weitere Schwachstellen (darunter mehrere veraltete VPNs und nicht überwachte RDP-Zugangspunkte) mit Cortex Xpanse aufgedeckt

Betroffene Systeme auf als fehlerfrei bekannte Konfigurationen zurückgesetzt und gründlich nach Schwachstellen durchsucht

Tage 6–8
Wiederherstellung

Perimetersicherung durch zusätzliche Next-Generation-Firewalls gestärkt

Korrekte und effektive Implementierung aller Maßnahmen durch kontinuierliche Hinweise unterstützt

Best Practices zur Nutzung von AIOps auf den NGFWs des Kunden vermittelt, um Netzwerkhygiene und -transparenz zu verbessern

Last trigger point

Datengestützte Incident Response

Mit den Incident-Response-Services von Unit 42, können Sie Bedrohungen einen Schritt vorausbleiben und sich aus den Schlagzeilen halten. Dank der vollen Unterstützung eines branchenführenden Cybersicherheitsunternehmens können Sie Vorfälle schneller untersuchen, eindämmen und beheben und gestärkt aus ihnen hervorgehen. Kontaktieren Sie uns – für eine Sorge weniger.

Mit branchenführender

  • Threat Intel logo icon
    Threat Intelligence

    Reichhaltige Telemetriedaten und Threat Intelligence beschleunigen die Untersuchung und Behebung

  • Technology icon
    Technologie

    Die Plattform von Palo Alto Networks bietet eine detaillierte Übersicht, mit der Bedrohungen schneller aufgedeckt und blockiert und Betriebsstörungen reduziert werden können.

  • Experience symbol
    Erfahrung und Expertise

    Sichern Sie sich die Unterstützung renommierter Experten, die über 1.000 Vorfälle pro Jahr schnell und effektiv beheben.