Ключевой урок из программы Microsoft Password Spray Hack: защитите каждую учетную запись

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
632
Points
113
В январе 2024 года Microsoft обнаружила, что стала жертвой взлома, организованного российскими хакерами Midnight Blizzard (иногда известными как Nobelium). Волнующая деталь в этом случае заключается в том, насколько легко было взломать софтверногогиганта. Это не был высокотехничный взлом, в котором использовалась уязвимость нулевого дня – хакеры использовали простую атаку с использованием пароля, чтобы получить контроль над старой неактивной учетной записью. Это служит наглядным напоминанием о важности защиты паролем и о том, почему организациям необходимо защищать каждую учетную запись пользователя.

Распыление паролей: простая, но эффективная атака​

Хакеры проникли в систему, используя атаку со спреем паролей в ноябре 2023 года, спрей паролей - это относительно простой метод перебора, который включает в себя использование одного и того же пароля для нескольких учетных записей. Бомбардируя учетные записи пользователей заведомо слабыми и скомпрометированными паролями, злоумышленники смогли получить доступ к устаревшей непроизводственной тестовой учетной записи в системе Microsoft, которая обеспечила им первоначальную опору в среде. У этой учетной записи либо были необычные привилегии, либо хакеры расширили их.

Атака длилась целых семь недель, в течение которых хакеры удаляли электронные письма и прикрепленные документы. Эти данные скомпрометировали "очень небольшой процент" корпоративных учетных записей электронной почты, включая те, которые принадлежат высшему руководству и сотрудникам служб кибербезопасности и юристов. Служба безопасности Microsoft обнаружила взлом 12 января и предприняла немедленные действия, чтобы помешать деятельности хакеров и запретить им дальнейший доступ.

Однако тот факт, что хакеры смогли получить доступ к такой конфиденциальной внутренней информации, подчеркивает потенциальный ущерб, который может быть нанесен в результате компрометации даже, казалось бы, незначительных учетных записей. Все, что нужно злоумышленникам, - это начальная точка опоры в вашей организации.

Важность защиты всех учетных записей​

В то время как организации часто уделяют приоритетное внимание защите привилегированных учетных записей, атака на Microsoft демонстрирует, что каждая учетная запись пользователя является потенциальной точкой входа для злоумышленников. Повышение привилегий означает, что злоумышленники могут достигать своих целей, не обязательно используя учетную запись администратора с высокими привилегиями в качестве точки входа.

Защита неактивной учетной записи с низкими привилегиями так же важна, как и защита учетной записи администратора с высокими привилегиями, по нескольким причинам. Во-первых, злоумышленники часто используют эти незамеченные учетные записи в качестве потенциальных точек входа в сеть. Неактивные учетные записи, скорее всего, имеют слабые или устаревшие пароли, что делает их более легкой мишенью для атак методом перебора. После взлома злоумышленники могут использовать эти учетные записи для горизонтального перемещения по сети, повышения своих привилегий и доступа к конфиденциальной информации.

Во-вторых, неактивные учетные записи часто игнорируются с точки зрения мер безопасности, что делает их привлекательными объектами для хакеров. Организации могут упустить из виду внедрение политики надежных паролей или многофакторной аутентификации для этих учетных записей, что делает их уязвимыми для использования. С точки зрения злоумышленника, даже учетные записи с низкими привилегиями могут предоставить ценный доступ к определенным системам или данным в организации.

Защититесь от атак с использованием паролей​

Взлом Microsoft служит для организаций тревожным звонком, призывающим уделять приоритетное внимание безопасности каждой учетной записи пользователя. Он подчеркивает острую необходимость в надежных мерах защиты паролем для всех учетных записей, независимо от их предполагаемой значимости. Внедряя политики надежных паролей, включая многофакторную аутентификацию, проводя регулярные проверки Active Directory и постоянное сканирование на предмет скомпрометированных паролей, организации могут значительно снизить риск быть разоблаченными аналогичным образом.
  1. Аудит Active Directory: Проведение регулярных аудитов Active Directory может выявить неиспользуемые и неактивные учетные записи, а также другие уязвимости, связанные с паролями. Аудиты предоставляют ценный снимок вашего Active Directory, но их всегда следует дополнять постоянными усилиями по снижению рисков. Если вы не можете получить доступ к неактивным и устаревшим учетным записям пользователей вашей организации, рассмотрите возможность проведения аудита только для чтения с помощью нашего бесплатного инструмента аудита, который предоставляет интерактивный экспортируемый отчет: Specops Password Auditor.
  2. Надежные политики паролей: Организациям следует применять надежные политики паролей, которые блокируют слабые пароли, такие как общеупотребительные термины или хождения по клавиатуре, такие как "qwerty" или "123456". Внедрение длинных уникальных паролей или парольных фраз является надежной защитой от атак методом перебора. Также следует включить пользовательские словари, блокирующие термины, относящиеся к организации и отрасли.
  3. Многофакторная аутентификация (MFA): включение MFA добавляет препятствие для аутентификации, которое хакерам не преодолеть. MFA служит важным уровнем защиты, хотя стоит помнить, что MFA не является надежным средством защиты. Его необходимо сочетать с надежной защитой паролем.
  4. Сканирование скомпрометированных паролей: Даже надежные пароли могут быть скомпрометированы, если конечные пользователи повторно используют их на персональных устройствах, сайтах или приложениях со слабой защитой. Внедрение инструментов для непрерывного сканирования вашего Active Directory на предмет скомпрометированных паролей может помочь выявить потенциальные риски и снизить их.

Постоянно перекрывайте хакерам маршруты атак​

Взлом Microsoft подчеркивает необходимость внедрения организациями надежных мер защиты паролем для всех учетных записей. Важна политика защиты паролем, гарантирующая, что все учетные записи, включая устаревшие, непроизводственные и тестовые, не будут упущены из виду. Кроме того, блокировка известных скомпрометированных учетных данных добавляет дополнительный уровень защиты от активных атак.

Специальная политика паролей с защитой от взлома паролей обеспечивает автоматическую и постоянную защиту вашего Active Directory. Это защищает ваших конечных пользователей от использования более 4 миллиардов уникальных известных взломанных паролей, включая данные из обеих известных утечек, а также нашу собственную систему honeypot, которая собирает пароли, используемые в реальных атаках с использованием паролей.

Ежедневное обновление API защиты взломанных паролей в сочетании с непрерывным сканированием на предмет использования этих паролей в вашей сети обеспечивает гораздо более комплексную защиту от угрозы взлома паролей и риска повторного использования паролей. Поговорите с экспертом сегодня, чтобы узнать, как политика паролей Specops может соответствовать требованиям вашей организации.
 
Top