A Agência Americana de Defesa Cibernética (CISA) alertou organizações dos Estados Unidos para que sigam as orientações da Microsoft. O aviso é resposta a um ataque cibernético que explorou o Intune, uma ferramenta de gerenciamento de terminais. De acordo com a agência, essa falha permitiu apagar sistemas da empresa Stryker, de tecnologia médica.
A Stryker foi, recentemente, atacada pelo grupo hacktivista Handala, ligado ao Irã e pró-palestino. O grupo cibercriminoso afirmou que o incidente foi uma retaliação ao ataque à mísseis enviado por Israel, responsável por matar quase 170 crianças no Irã. A Microsoft publicou orientações sobre o fortalecimento dos controles administrativos do Intune dias após a invasão.
smart_display
Nossos vídeos em destaque
50TB roubados e 80 mil dispositivos apagados
Os cibercriminosos afirmam ter roubado 50 terabytes de dados antes de apagar quase 80.000 dispositivos ligados à Stryker, na madrugada de 11 de março. De acordo com o BleepingComputer, eles realizaram o ataque usando uma nova conta de Administrador Global criada após comprometerem uma conta de administrador.
Agora, a CISA alerta todas as organizações dos EUA a reforçarem seus ambientes Intune. O objetivo é tornar as ferramentas mais resilientes contra ataques semelhantes que possam ter como alvo suas próprias redes.
CISA orienta organizações a reforçarem segurança
)
Em comunicado, a agência afirma que “está ciente de atividades cibernéticas maliciosas que têm como alvo sistemas de gerenciamento de terminais de organizações americanas, com base no ataque cibernético de 11 de março de 2026 contra a empresa de tecnologia médica Stryker Corporation, sediada nos EUA, que afetou seu ambiente Microsoft”.
A CISA alerta que, para se defender contra atividades cibernéticas maliciosas semelhantes, as organizações precisam reforçar as configurações dos sistemas de gerenciamento de terminais usando as recomendações e os recursos fornecidos.
MFA e higiene de acesso privilegiado são essenciais
A lista de recomendações da CISA aplica-se ao Microsoft Intune e a outros softwares de gerenciamento de terminais. A agência exige que os administradores de TI adotem uma abordagem de privilégios mínimos para funções administrativas. De forma que essas contas fiquem apenas com as permissões necessárias por meio do controle de acesso baseado em funções (RBAC) do Microsoft Intune.
A agência também recomenda que administradores apliquem a autenticação multifatorial (MFA). Além de práticas de higiene de acesso privilegiado para bloquear o acesso não autorizado a ações privilegiadas no Intune. O que pode ser feito por meio de recursos do Microsoft Entra ID, como Acesso Condicional, sinais de risco e MFA.
)
A CISA reforça a importância de exigir aprovação de vários administradores para alterações em ações confidenciais, como limpeza de dispositivos, atualizações de aplicativos e modificações no RBAC.
A Microsoft afirma que, quando combinadas, essas práticas ajudam a deixar de depender de “administradores confiáveis” e passar a construir uma administração mais protegida por padrão: “privilégios mínimos para conter o impacto, controles baseados no Microsoft Entra para garantir que os usuários sejam confiáveis e sejam quem dizem ser, e aprovação de vários administradores para governar as alterações que mais importam”.
Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.
