70% báo cáo kinh doanh Vượt qua các cuộc tấn công Hash ảnh hưởng trực tiếp đến chi phí hoạt động

0
5

        Sự thiếu hiểu biết xung quanh Pass các cuộc tấn công Hash khiến phần lớn các doanh nghiệp có nguy cơ bị mất thông tin đăng nhập.
    

        
                                                                                    
                        

                 [19459] ] ]
    

     Vai trò của sự gián đoạn kỹ thuật số trong doanh nghiệp ngày nay
     Antony Shields đã nói chuyện với TechRepublic tại hội nghị SAP SAPPHIRE NOW 2019 về cách các tổ chức có thể tận dụng sự gián đoạn kỹ thuật số để cải thiện quy trình kinh doanh.
    

    

    
        

Vượt qua các cuộc tấn công Hash đang ngày càng phổ biến và tác động, nhưng hầu hết các tổ chức thậm chí không biết những cuộc tấn công này tồn tại. Các cuộc tấn công bằng chứng vũ phu này có tác động bất lợi đối với các tổ chức, đóng vai trò như một lời cảnh tỉnh cho các doanh nghiệp được bảo vệ, theo báo cáo của One Identity.

Khảo sát toàn cầu của một danh tính 2019, được phát hành vào thứ Tư, đã khảo sát hơn 1.000 chuyên gia bảo mật CNTT để xác định tác động của các cuộc tấn công Pass the Hash đối với các công ty. 95% các tổ chức cho biết các cuộc tấn công Pass the Hash có tác động kinh doanh trực tiếp đến các tổ chức của họ, dẫn đến mất doanh thu (40%) và tăng chi phí hoạt động (70%), báo cáo cho thấy.

XEM: Tấn công lừa đảo: Hướng dẫn cho các chuyên gia CNTT (PDF miễn phí) (TechRepublic) của các chuyên gia (68%) cho biết các cuộc tấn công Pass the Hash đánh lạc hướng nhân viên khỏi các dự án khác. Bất chấp sự phổ biến và tác động của các cuộc tấn công này, 4% các bên liên quan đến bảo mật CNTT cho biết họ thậm chí không biết cuộc tấn công Pass là gì và khoảng 68% cho biết họ không biết liệu họ đã trải qua một trong những cuộc tấn công này hay chưa, báo cáo tìm thấy.

Vượt qua các cuộc tấn công Hash là gì?

Để hiểu Pass tấn công Hash là gì, trước tiên các chuyên gia phải biết băm có nghĩa là gì.

"Băm là một chức năng mà bạn thực hiện trên một chuỗi văn bản", David Mahdi, nhà phân tích giám đốc cấp cao của Gartner nói. "Hãy nói mật khẩu của bạn là 'David.' Băm chuyển đổi David thành một chuỗi dài các văn bản khác. Vì vậy, nó có thể giống như AWEREZC, gobbly gook, về cơ bản. Ý nghĩ về việc sử dụng hàm băm là an toàn hơn khi sử dụng biểu diễn toán học này của mật khẩu [someone’s]theo cách đó nếu có bất cứ điều gì xảy ra, đó chỉ là hàm băm ở đó. "

Nếu về mặt lý thuyết, một người không được phép có hàm băm, họ sẽ không thể sử dụng hàm băm trong trường mật khẩu của ai đó để đăng nhập, khiến người đăng nhập khó truy cập hơn, Mahdi nói thêm. Tuy nhiên, những kẻ tấn công đã tìm ra cách khai thác băm.

"Những kẻ xấu làm gì là chúng sẽ không bận tâm đến việc bẻ khóa mật khẩu của bạn. Những gì chúng có thể làm, thậm chí còn mạnh mẽ hơn, đã phá vỡ hệ thống lưu trữ [a person’s] băm", Mahdi nói. "Họ có thể lấy tất cả các giá trị băm để đăng nhập vào các hệ thống khác có thể có thông tin có giá trị về chúng."

Một cuộc tấn công Hash sử dụng danh tính kỹ thuật số của một người làm bề mặt tấn công, đặc biệt là trong các môi trường Windows cũ, theo Mahdi.

"Pass the Hash (PtH) là một phương thức tấn công được thảo luận rộng rãi chống lại người dùng Microsoft Active Directory", ông Todd Peterson, giám đốc tiếp thị sản phẩm, nội dung và tiếp thị đối tác tại One Identity cho biết. "Trong một cuộc tấn công PtH, một diễn viên xấu có được thông tin đặc quyền bằng cách thỏa hiệp máy của người dùng cuối và mô phỏng sự cố CNTT, khiến người dùng đặc quyền đăng nhập vào máy. Những thông tin đặc quyền được quản trị viên sử dụng để đăng nhập được lưu trữ dưới dạng băm Kẻ tấn công trích xuất và sử dụng để truy cập các tài nguyên CNTT nâng cao trong toàn tổ chức. Điều này cho phép tác nhân xấu truy cập dữ liệu nhạy cảm nhất của tổ chức và gây thiệt hại trên diện rộng. "

Cách bảo vệ

Mahdi cung cấp ba cách thực hành tốt nhất sau đây để bảo vệ chống lại các cuộc tấn công Hash:

  • chương trình làm tròn các thực tiễn tốt nhất về PAM, bao gồm khoanh vùng mật khẩu, kiểm toán phiên và ủy quyền chi tiết của quyền quản trị viên AD.
  • Nếu bạn đã triển khai Rừng Đỏ, hãy cân nhắc tăng cường nó bằng các thực tiễn tốt nhất về PAM đã đề cập ở trên.
  • Nếu bạn chưa thực hiện Rừng đỏ, hãy đảm bảo rằng các thực tiễn tốt nhất về PAM đã giải quyết trước khi đầu tư vào kiến ​​trúc AD phức tạp.

Hơn một nửa (55%) các tổ chức cho biết họ đã thực hiện quản lý mật khẩu đặc quyền và 55% khác cho biết họ đã kiểm soát tốt hơn AD quản trị viên truy cập, báo cáo tìm thấy. Khoảng 32% cho biết họ đã áp dụng các thực hành PAM tiên tiến và 26% cho biết họ đã tuân theo hướng dẫn của Microsoft và tích hợp Môi trường hành chính an ninh nâng cao (Rừng đỏ) vào các tổ chức của họ.

Tuy nhiên, trong số những người chưa thực hiện bất kỳ biện pháp phòng ngừa nào đối với việc ngăn chặn các cuộc tấn công của Hash, 85% cho biết họ không có kế hoạch thực hiện điều đó, báo cáo nhận thấy.

Các công ty lớn được cho là có nhiều khả năng bị nhắm đến bởi các cuộc tấn công của Hash, và sau đó có nhiều khả năng thực hiện các biện pháp bảo vệ. Các công ty thuộc mọi quy mô phải thực hiện các bước quan trọng để bảo vệ bản thân trước các cuộc tấn công nguy hiểm, tinh vi này, Mahdi nói.

Để biết thêm, hãy xem Cách bảo vệ bản thân và tổ chức của bạn khỏi gian lận nhận dạng kỹ thuật số trên TechRepublic.

                                                                                

                                                

Cũng xem

 idtheftistock000023789093brianjackson.jpg "width =" 770 "/> </span></pre>
<div class=