Предотвратите захват учетной записи с помощью лучшей защиты паролем

Tomcat

Professional
Messages
2,656
Reputation
10
Reaction score
650
Points
113
Том работает в уважаемом финансовом учреждении. У него длинный и сложный пароль, который практически невозможно угадать. Он запомнил его наизусть, поэтому начал использовать для своих аккаунтов в социальных сетях, а также на своих личных устройствах. Без ведома Тома, хакеры взломали базу паролей одного из этих сайтов и выставили ее на продажу в темной сети. Теперь злоумышленники усердно работают над тем, чтобы связать эти утекшие учетные данные с реальными людьми и местами их работы. Вскоре злоумышленник воспользуется законной учетной записью электронной почты Тома, чтобы отправить его генеральному директору фишинговую ссылку.

Это распространенный сценарий захвата учетной записи, при котором злоумышленники получают несанкционированный доступ к системам организации, подвергая риску важную информацию и операции. Обычно все начинается с взлома учетных данных. Мы расскажем, почему захват учетной записи так трудно остановить, как только он начинается, и почему надежная защита паролем является лучшей профилактикой.

Почему атаки на захват учетной записи так опасны?​

Получение доступа к учетной записи Active Directory в организации - мечта хакера. Они могут запускать атаки социальной инженерии из законно связанной учетной записи электронной почты или службы мгновенных сообщений, общаясь с другими сотрудниками из надежной учетной записи, которая не будет отмечена внутренней безопасностью. Если фишинговые сообщения тщательно обрабатываются, может пройти некоторое время, прежде чем будет обнаружено олицетворение.

Злоумышленники могут захватить учетную запись с существующими привилегиями или скомпрометировать устаревшую или неактивную учетную запись и попытаться повысить свои привилегии оттуда. Это может дать им ключи ко всем видам конфиденциальной информации, которой делится организация, такой как конфиденциальные бизнес-планы, финансовые данные, интеллектуальная собственность или личная информация (PII) сотрудников или клиентов. Легитимность скомпрометированной учетной записи увеличивает шансы на успех в этих мошеннических действиях.

Поскольку эти атаки связаны с использованием законных учетных данных пользователя, трудно отличить авторизованный доступ от несанкционированного. Злоумышленники часто имитируют поведение законных пользователей, что затрудняет выявление подозрительных действий или аномалий. Пользователи могут не знать, что их учетные записи были скомпрометированы, особенно если злоумышленники сохраняют доступ, не вызывая подозрений. Такая задержка в обнаружении позволяет злоумышленникам продолжать свои вредоносные действия, увеличивая потенциальный ущерб и усложняя устранение неполадок.

Хотите знать, сколько устаревших и неактивных учетных записей в вашей среде Active Directory, а также о других уязвимостях паролей? Запустите этот бесплатный аудит паролей, доступный только для чтения.

Реальный пример: нарушение прав правительства штата США​

Недавний инцидент с безопасностью в неназванной государственной организации США выявил опасность захвата учетной записи. Субъект угрозы успешно прошел аутентификацию во внутренней точке доступа виртуальной частной сети (VPN), используя утечку учетных данных бывшего сотрудника. Оказавшись в сети, злоумышленник получил доступ к виртуальной машине и смешался с законным трафиком, чтобы избежать обнаружения. Скомпрометированная виртуальная машина предоставила злоумышленнику доступ к другому набору учетных данных с правами администратора как в локальной сети, так и в Azure Active Directory.

С помощью этих учетных данных субъект угрозы исследовал среду жертвы, выполнял запросы протокола LDAP к контроллеру домена и получал доступ к информации о хосте и пользователе. Затем злоумышленники разместили взломанную информацию в темной сети, намереваясь продать ее с целью получения финансовой выгоды.

Как слабые и скомпрометированные пароли приводят к захвату учетной записи​

Ненадлежащие методы защиты паролем могут значительно увеличить риск захвата учетной записи. Использование слабых паролей, которые легко угадать или взломать, очень упрощает злоумышленникам компрометацию учетных записей. Конечные пользователи выбирают общие корневые фразы, а затем добавляют специальные символы с простой структурой, отвечающие требованиям сложности, например "пароль 123!". Они будут быстро распознаны с помощью автоматизированных методов грубой силы, используемых хакерами.

У значительного числа организаций все еще есть политики паролей, которые допускают использование слабых паролей, которые широко открыты для захвата учетной записи. Однако важно помнить, что надежные пароли также могут быть скомпрометированы.

Повторное использование пароля часто упускается из виду, но это одно из самых рискованных действий конечного пользователя. Когда люди повторно используют один и тот же пароль (даже если он надежный) для нескольких учетных записей, взлом в одном сервисе может привести к раскрытию их учетных данных, что облегчает злоумышленникам получение доступа к другим учетным записям. Если киберпреступник получит пароль пользователя со скомпрометированного веб-сайта, он может попытаться использовать его для получения несанкционированного доступа к своим рабочим учетным записям.

Усилите защиту паролем, чтобы предотвратить захват учетной записи​

Надежная защита паролем играет решающую роль в предотвращении атак по захвату учетной записи. Внедрение MFA добавляет дополнительный уровень безопасности, требуя от пользователей предоставления дополнительных факторов проверки, таких как одноразовый пароль, биометрические данные или физический токен, в дополнение к их паролю. Однако MFA не является безошибочным и его можно обойти. Слабые и скомпрометированные пароли по-прежнему почти всегда являются отправной точкой для захвата учетной записи.

Соблюдение сложных требований к паролю, таких как минимальная длина в 15 символов, комбинация прописных и строчных букв, цифр и специальных символов, затрудняет злоумышленникам угадывание или взлом паролей с помощью грубой силы или атак по словарю.

Однако вашей организации также необходим способ обнаружения паролей, которые могли быть скомпрометированы в результате рискованного поведения, такого как повторное использование пароля. Такой инструмент, как Specops Password Policy, постоянно проверяет вашу среду Active Directory на наличие постоянно растущего списка из более чем 4 миллиардов скомпрометированных паролей. Если будет обнаружено, что конечный пользователь использует взломанный пароль, он будет вынужден изменить его и перекрыть потенциальный путь для захвата атакой.

Хотите узнать, как политика паролей Specops может вписаться в вашу организацию? Свяжитесь с нами, и мы сможем организовать бесплатную пробную версию.
 
Top