Нет, использовать общедоступный Wi-Fi в аэропортах небезопасно, поскольку можно неосознанно раскрыть свои личные данные злоумышленникам. Поскольку общедоступные сети не защищены, а аэропорты наполнены людьми, которые куд...
Билет в кибербезопасности — это набор учетных данных, используемых для аутентификации пользователей. «Серебряный билет» — это поддельный билет, который создает неавторизованный пользователь. С помощью этого поддельного «серебряного билета» злоумышленники могут запустить кибератаку с использованием слабых мест системы аутентификации Kerberos. В этой системе в качестве токена учетных данных выступает служба выдачи билетов (TGS), которая предоставляет авторизованным пользователям доступ к определенным службам. В случае успеха «серебряный билет» позволит злоумышленнику выдать себя за учетную запись службы и получить доступ к сетевым ресурсам.
В чем разница между атакой типа «серебряный билет» и «золотой билет»?
«Золотой билет» также используется в кибератаках, в ходе которых подделываются билеты аутентификации для получения доступа мошенниками, выдающими себя за других. Но если «серебряный билет» выдает себя за конкретную службу, то «золотой билет» выдает себя за весь контроллер домена. Это означает, что если у неавторизованного пользователя есть «золотой билет», он получит более широкий доступ ко всем службам в домене.
«Серебряный» и «золотой» билеты — это типы поддельных билетов, которые используют протокол аутентификации Kerberos. Основное различие между ними заключается в уровне доступа, который получают неавторизованные пользователи.
Как работают атаки типа «серебряный билет»?
Вот пять действий, которые предпринимает злоумышленник для совершения атаки типа «серебряный билет».
1. Злоумышленник компрометирует учетную запись. Чтобы совершить атаку типа «серебряный билет», злоумышленник должен получить доступ к учетной записи авторизованного пользователя. Злоумышленник может скомпрометировать учетную запись, взломав ненадежные пароли с помощью атак методом подбора, фишинга или вредоносного ПО.
2. Злоумышленник извлекает служебную информацию. Попав в сеть, злоумышленник ищет ценную служебную информацию, например идентификатор безопасности (SID) и систему доменных имен (DNS).
3. Злоумышленник получает хэш NTLM. Хэш NTLM формируется из пароля поддельного пользователя и является ключом для шифрования и расшифровки поддельных билетов на доступ к службам. Злоумышленник может получить хэш NTLM с помощью взлома в автономном режиме, также известного как kerberoasting.
4. Злоумышленник подделывает билет. Используя хэш NTLM, злоумышленник подделывает действительную службу выдачи билетов, чтобы пройти аутентификацию для определенной службы.
5. Злоумышленник получает и использует доступ. Успешно подделав билет, злоумышленник получает полный доступ к службе. В большинстве случаев злоумышленники не останавливаются на достигнутом и перемещаются горизонтально по сети.
Как предотвратить атаки типа «серебряный билет»?
Вот четыре совета, которые помогут предотвратить атаки типа «серебряный билет».
Следование принципу наименьших привилегий (PoLP)
Принцип наименьших привилегий — это основополагающий принцип кибербезопасности, согласно которому пользователям и системам предоставляется доступ только к ресурсам, необходимым для выполнения их рабочих задач. Соблюдая принцип наименьших привилегий и ограничивая права доступа, организация уменьшает возможности злоумышленников по повышению своих привилегий в случае компрометации сети.
Использование надежных паролей
Атака типа «серебряный билет» не может произойти без компрометации злоумышленником авторизованной учетной записи, связанной с организацией. Каждая учетная запись сотрудника должна быть защищена надежным и уникальным паролем, который нельзя легко угадать или взломать. Лучший способ для организаций контролировать обращение сотрудников с паролями — приобрести менеджер паролей для бизнеса. Менеджеры паролей предоставляют ИТ-администраторам видимость и контроль над привычками сотрудников обращаться с паролями, чтобы их организация была лучше защищена от атак, связанных с паролями.
Включение многофакторной аутентификации (MFA)
Многофакторная аутентификация повышает уровень безопасности учетных записей, требуя от пользователей подтверждения личности с помощью дополнительных методов аутентификации, помимо имени пользователя и пароля. Организации должны обеспечить использование многофакторной аутентификации, поскольку эта мера безопасности затрудняет компрометацию учетных записей. Одно из исследований Microsoft показало, что включение многофакторной аутентификации может предотвратить более 99,9% атак с компрометацией учетных записей.
Отслеживание трафика аутентификации
Регулярный мониторинг и контроль за трафиком аутентификации для сети вашей организации является упреждающей мерой. Эта практика позволит вашей организации обнаружить и нейтрализовать необычные действия на ранней стадии, до того как будет нанесен дальнейший ущерб.
Защитите организацию от атак типа «серебряный билет» с помощью KeeperPAM™
Решение для управления привилегированным доступом (PAM) может помочь защитить организацию от атак типа «серебряный билет» путем управления и контроля над привилегированными учетными записями. PAM снижает вероятность доступа злоумышленников к привилегированным учетным записям, поскольку предоставляет администраторам надежные средства для их защиты.
KeeperPAM — это решение, которое помогает внедрить доступ с наименьшими привилегиями и надежную безопасность с помощью архитектуры с нулевым разглашением и нулевым доверием. KeeperPAM — это комбинация трех важных решений для управления идентификационными данными и доступом (IAM): Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) и Keeper Connection Manager (KCM). Вместе они уменьшают поверхность атаки организации, обеспечивая видимость и безопасность над привилегированными учетными записями.
Готовы начать работу с KeeperPAM? Запросите демоверсию уже сегодня.