Empresa global se defende contra o ataque cibernético multifásico do Muddled Libra

A Unit 42® foi chamada para investigar um ataque complexo que envolvia engenharia social, exploração de ferramentas de segurança e roubo de dados.

Resultados
4dias

Para identificar, conter e expulsar o agente da ameaça

<1dia

Para identificar novas TTPs dos agentes das ameaças emergentes, ajudando a conter incidentes futuros com mais rapidez

16minutos

Do Cortex XDR® bloqueando um segundo ataque de força bruta à equipe de MDR da Unit 42 respondendo e recomendando medidas defensivas

O cliente

Empresa global de terceirização de processos de negócios

O desafio

O cliente foi alvo de um ataque cibernético sofisticado executado pelo Muddled Libra. Cinco ataques em um período de uma semana demonstraram a capacidade do agente da ameaça de se adaptar e encontrar novos caminhos para a rede, incluindo o uso das próprias ferramentas de segurança da vítima para movimentação lateral e comprometimento adicional. A Unit 42 foi contratada para:

  • Investigar e responder a várias tentativas de ataque.
  • Conter e corrigir, enfatizando uma abordagem de segurança holística.
  • Aproveitar o conhecimento profundo do agente da ameaça para implementar medidas de segurança robustas.

A abordagem rigorosa de resposta a incidentes da Unit 42 para obter resultados superiores

Avalie

Avaliamos os ambientes para identificar sinais de acesso não autorizado e atividades suspeitas para determinar o escopo e o impacto dos ataques.

Investigar

Unit 42 realizou uma investigação ampla e reuniu evidências para identificar rapidamente os sistemas e contas afetados.

Proteger

Aconselhamos os clientes na proteção das contas e sistemas comprometidos, no início da reconstrução do Active Directory, no isolamento imediato dos sistemas afetados, na alteração das senhas e no fortalecimento dos firewalls.

Recuperar

A prioridade era restaurar os sistemas afetados em um estado seguro, aplicar patches e fortalecer as vulnerabilidades da rede.

Transforme

O cliente trabalhou com a Unit 42 para aplicar as lições aprendidas e promover melhorias contínuas em suas práticas de segurança, implementando treinamento de conscientização e realizando avaliações regulares de segurança.

Primeiro ponto de acionamento

Avalie

Investigar

Proteger

Recuperar

Transforme

Rolar para a direita

Cronograma da resolução

Avalie

Investigar

Proteger

Recuperar

Transforme

Ataque 1

Identificamos os sinais iniciais de acesso não autorizado e atividades suspeitas e avaliamos o escopo e o impacto da invasão.

Investigamos evidências digitais para identificar sistemas e contas envolvidos.

Protegemos as contas comprometidas, isolamos os sistemas comprometidos, iniciamos a reconstrução do Active Directory e o fortalecimento do firewall.

Restauramos os sistemas afetados em um estado seguro, removendo qualquer presença maliciosa e reforçando as vulnerabilidades.

Ataque 2

Realizamos monitoramento contínuo de atividades não autorizadas, avaliando a extensão do movimento lateral e do reconhecimento.

Realizamos investigações adicionais para identificar ferramentas e técnicas usadas pelo agente da ameaça.

Implementamos medidas de segurança adicionais para reduzir os riscos, incluindo o bloqueio do acesso a ferramentas específicas e a atualização das políticas de segurança.

Identificamos os dados exfiltrados, restauramos os sistemas afetados e identificamos e corrigimos as vulnerabilidades.

Ataque 3

Avaliamos o impacto das tentativas de acesso não autorizado em um domínio virtualizado de terceiros, avaliando os possíveis riscos e a exposição.

Realizamos investigações adicionais para determinar a extensão do acesso não autorizado e a possível exfiltração de dados.

Protegemos o domínio de terceiros, implementando controles de acesso mais fortes e realizando avaliações de segurança.

Começamos a identificação dos dados exfiltrados e a restauração do domínio de terceiros para um estado seguro, identificando e corrigindo vulnerabilidades.

Reforçamos a postura de segurança do domínio de terceiros, implementando controles de segurança adicionais e realizando auditorias regulares.

Ataque 4

Avaliamos o impacto e a exposição potencial do acesso não autorizado a operações de compartilhamento de arquivos e e-mail.

Realizamos investigações adicionais para identificar as contas envolvidas e a extensão dos dados acessados ou manipulados.

Protegemos as contas e os sistemas afetados, redefinindo as senhas e implementando monitoramento e controles de acesso adicionais.

Recuperamos os dados comprometidos e restauramos as contas e os sistemas afetados, identificando e corrigindo as vulnerabilidades.

Aprimoramos as medidas de proteção de dados, implementando controles de prevenção de perda de dados e fortalecendo os protocolos de segurança de e-mail.

Ataque 5

Avaliamos o impacto geral da invasão da rede e a eficácia das medidas de segurança, avaliando a prontidão para evitar futuros incidentes.

Identificamos as vulnerabilidades restantes ou possíveis áreas de melhoria, revisando o processo de IR e as políticas de segurança.

Implementamos controles de segurança adicionais, realizamos testes de penetração e aprimoramos os recursos de monitoramento.

Realizamos monitoramento contínuo e caça proativa a ameaças para garantir que os sistemas estivessem livres de acesso não autorizado..

Usamos as lições aprendidas para promover melhorias de longo prazo nas práticas de segurança, realizamos avaliações e treinamentos regulares de segurança.

Último ponto de acionamento

Resposta a incidentes informada

Com a Resposta a Incidentes da Unit 42, fique à frente das ameaças e fora dos noticiários. Investigue, contenha e recupere-se de incidentes mais rapidamente e saia mais forte do que nunca, com o apoio de todo o poder da empresa líder mundial em segurança cibernética. Entre em contato conosco para ter tranquilidade.

Com o apoio dos melhores do setor

  • Ícone do logotipo para a inteligência contra ameaças
    Gerenciamento

    Ampla telemetria e inteligência para investigação e correção aceleradas.

  • Ícone da tecnologia
    Tecnologia

    A plataforma da Palo Alto Networks oferece visibilidade detalhada para encontrar, conter e eliminar ameaças mais rapidamente, com interrupção limitada.

  • Símbolo de experiência
    Experiência

    Especialistas confiáveis que se mobilizam rapidamente e agem de forma decisiva em mais de 1.000 incidentes por ano.