Não, você não pode apagar sua pegada digital, mas pode reduzi-la excluindo contas inativas, saindo de sites de pesquisa de pessoas e ajustando suas configurações de
Um tíquete na segurança cibernética é um conjunto de credenciais utilizado para autenticar usuários. Um tíquete prateado é um tíquete forjado que um usuário não autorizado cria. Com esse tíquete prateado forjado, agentes maliciosos podem lançar um ataque cibernético que envolve explorar as fraquezas de um sistema de autenticação Kerberos. Nesse sistema, um serviço de concessão de tíquetes (TGS) serve como token de credenciais, concedendo aos usuários autorizados acesso a serviços específicos. Se um invasor for bem-sucedido, o tíquete prateado forjado permite que ele se passe pela conta de serviço e obtenha acesso a recursos da rede.
Ataque de tíquete prateado versus tíquete dourado: qual é a diferença?
Um tíquete dourado também é utilizado em um ataque cibernético que forja tíquetes de autenticação para que imitadores obtenham acesso. Mas, em vez de se passar por um serviço específico, como um tíquete prateado, um tíquete dourado se passa por um controlador de domínio inteiro. Isso significa que, se um usuário não autorizado tiver um tíquete dourado, ele terá acesso mais amplo a quaisquer serviços dentro do domínio.
Os tíquetes prateados e dourados são tipos de tíquetes forjados que exploram o protocolo de autenticação Kerberos. A principal diferença entre esses dois está no nível de acesso que usuários não autorizados obtêm.
Como os ataques de tíquete prateado funcionam
Veja os cinco passos que um invasor toma para executar um ataque de tíquete prateado.
1. O invasor compromete uma conta: para que um ataque de tíquete prateado ocorra, um invasor deve obter acesso à conta de um usuário autorizado. O invasor pode comprometer uma conta quebrando senhas fracas por meio de ataques de força bruta, phishing ou malwares.
2. O invasor extrai informações de serviço: quando o invasor entra na rede, ele busca informações valiosas do serviço, como o identificador de segurança (SID) e o sistema de nomes de domínio (DNS).
3. O invasor obtém o hash NTLM: o hash NTLM é derivado da senha do usuário simulado e é a chave para criptografar e descriptografar tíquetes de serviço forjados. O invasor pode obter o hash NTLM por meio do cracking offline, também conhecido como kerberoasting.
4. O invasor forja o tíquete: utilizando o hash NTLM, o invasor forja um serviço de concessão de tíquetes válido para se autenticar em um serviço específico.
5. O invasor obtém e explora o acesso: quando o invasor forja o tíquete com sucesso, ele obtém acesso total ao serviço. Na maioria dos casos, os invasores não param por aí e se movem lateralmente dentro da rede.
Como evitar ataques de tíquete prateado
Veja quatro dicas para ajudar a evitar ataques de tíquete prateado.
Siga o princípio do menor privilégio (PoLP)
O princípio do menor privilégio é um princípio fundamental em segurança cibernética que defende conceder a usuários e sistemas acesso somente a recursos necessários para suas tarefas de trabalho. Quando uma organização segue o PoLP e limita os direitos de acesso, ela reduz a janela para que cibercriminosos melhorem seus privilégios caso comprometam a rede.
Utilize senhas fortes
Um ataque de tíquete prateado não pode acontecer sem que um invasor comprometa uma conta autorizada associada à organização. Todas as contas de funcionários devem ser protegidas com uma senha forte e exclusiva para que não possam ser facilmente adivinhadas ou quebradas. A melhor maneira para organizações supervisionarem as práticas de senhas dos funcionários é investindo em um gerenciador de senhas empresarial. Os gerenciadores de senhas fornecem aos administradores de TI visibilidade e controle sobre os hábitos de senhas dos funcionários para que sua organização esteja melhor protegida contra ataques relacionados a senhas.
Habilite a autenticação multifator (MFA)
A autenticação multifator adiciona uma camada extra de segurança às contas exigindo que os usuários verifiquem sua identidade utilizando outros métodos de autenticação, além do nome de usuário e senha. As organizações devem aplicar o uso da MFA porque essa medida de segurança torna o comprometimento das contas mais difícil. Um estudo da Microsoft descobriu que habilitar a MFA pode bloquear mais de 99,9% dos ataques de comprometimento de contas.
Monitore o tráfego de autenticação
Monitorar e supervisionar regularmente o tráfego de autenticação para a rede da sua organização é uma medida proativa. Essa prática permitirá que sua organização detecte e minimize atividades incomuns no início, antes que ocorram mais danos.
Proteja sua organização contra ataques de tíquete prateado com o KeeperPAM™
Uma solução de gerenciamento de acesso privilegiado (PAM) pode ajudar sua organização a se proteger contra ataques de tíquete prateado gerenciando e controlando contas privilegiadas. O PAM reduz a probabilidade de agentes maliciosos acessarem contas privilegiadas, pois fornece aos administradores ferramentas robustas para protegê-las.
O KeeperPAM é uma solução que implementa o acesso de menor privilégio e segurança robusta por meio de sua arquitetura de conhecimento zero e confiança zero. O KeeperPAM é uma combinação de três soluções essenciais de gerenciamento de identidade e acesso (IAM), Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) e Keeper Connection Manager (KCM). Juntos, eles reduzem a superfície de ataque de uma organização fornecendo visibilidade e segurança sobre contas privilegiadas.
Pronto para começar a utilizar o KeeperPAM? Solicite uma demonstração hoje.