6 популярных методов кражи привилегированных учетных данных
News | 05.04.2017
В недавнем вебинаре CyberArk Kevin Naglich отметил, что злоумышленники распознают и используют слабые места систем защиты, регулярно используя следующие техники для кражи привилегированных учетных данных:
- Регистрация нажатия клавиш: захват всего, что пользователь вводит, включая его привилегированные пароли.
- Взлом паролей: попытка угадать или «взломать» учетные данные с помощью грубой силы. Отраслевые отчеты показали, что сетевые администраторы, администраторы баз данных и системные администраторы (другими словами, люди, которые должны знать лучше всех как нужно создавать пароли) часто являются самыми злостными нарушителями (и, следовательно, ключевыми мишенями атаки), когда дело доходит до простого взлома паролей.
- Срез памяти: просмотр памяти на рабочих станциях, поиск учетных данных, которые могут быть сохранены в виде обычного текста; или в средах Windows - поиск определенных хэшей, которые могут использоваться в pass-the-hash.
- Электронные таблицы с паролями: поиск таблиц, содержащих пароли. (Да, они все еще существуют. Если у вас есть такая таблица, избавьтесь от нее прямо сейчас.)
- Социальная инженерия: попытка заставить пользователя добровольно отдать свои учетные данные.
- Жестко заданные учетные данные приложений: пароли или ключи SSH, которые находятся в кодах приложений, сценариях или файлах конфигурации, которые обеспечивают широкий доступ, но часто остаются неизменными в течение многих лет.
Подробнее вы можете прочесть в оригинальной статье>>