是的,您可以通过各种方式在 Cash App 上被骗
网络安全中的票据是一组用于对用户进行身份验证的凭证。 Silver 票据是未经授权的用户创建的伪造票据。 通过伪造的 Silver 票据,威胁行为者可以发起网络攻击,其中涉及利用 Kerberos 身份验证系统的弱点。 在此系统中,票据授予服务 (TGS) 充当凭证令牌,授予授权用户访问特定服务的权限。 如果攻击者成功,伪造的 Silver 票据使他们能够冒充服务帐户并获得对网络资源的访问权限。
Silver 票据与 Golden 票据攻击:有什么区别?
Golden 票据还可用于网络攻击,为冒充者伪造身份验证票据以获得访问权限。 但是,Golden 票据不是像 Silver 票据那样冒充特定服务,而是冒充整个域控制器。 这意味着,如果未经授权的用户拥有 Golden 票据,他们就可以更广泛地访问域内的任何服务。
Silver 票据与 Golden 票据都是利用 Kerberos 身份验证协议的伪造票据。 两者之间的主要区别在于未经授权的用户获得的访问权限级别。
Silver 票据是如何发起攻击的
以下是攻击者执行 Silver 票据攻击所采取的五个步骤。
1. 攻击者破坏帐户:要发起 Silver 票据攻击,攻击者必须获得对授权用户帐户的访问权限。 攻击者可以通过暴力攻击、网络钓鱼或恶意软件破解弱密码来破坏帐户。
2. 攻击者提取服务信息:一旦攻击者进入网络,他们就会寻找有价值的服务信息,例如安全标识符 (SID) 和域名系统 (DNS)。
3. 攻击者获取 NTLM 哈希:NTLM 哈希源自冒充用户的密码,是加密和解密伪造服务票据的密钥。 攻击者可以通过离线破解(也称为 kerberoasting)来获取 NTLM 哈希。
4. 攻击者伪造票据:使用 NTLM 哈希,攻击者将伪造有效的票据授予服务,以向特定服务验证自己的身份。
5. 攻击者获得并利用访问权限:当攻击者成功伪造票据时,他们将获得对服务的完全访问权限。 在大多数情况下,攻击者不会就此止步,还会在网络内横向移动。
如何防范 Silver 票据攻击
以下是有助于防范 Silver 票据攻击的四个技巧。
遵循最小权限原则 (PoLP)
最小权限原则是网络安全的一项基本原则,主张授予用户和系统仅访问其工作任务所需的资源的权限。 当组织遵循 PoLP 并限制访问权限时,就会减少网络犯罪分子在破坏网络时增强其特权的窗口。
使用强密码
如果攻击者不破坏与组织关联的授权帐户,则 Silver 票据攻击就不会发生。 每个员工帐户都应该使用强大而唯一的密码来保护,这样它就不会被轻易猜到或破解。 组织监督员工密码实践的最佳方法是投资企业密码管理器。 密码管理器为 IT 管理员提供对员工密码习惯的可见性和控制,从而更好地保护他们的组织免受与密码相关的攻击。
启用多因素身份验证 (MFA)
多因素身份验证要求用户除了用户名和密码之外还使用其他身份验证方法来验证其身份,从而为帐户添加了额外的安全层。 组织必须强制使用 MFA,因为这种安全措施使帐户更难受到攻击。 Microsoft 的一项研究发现,启用 MFA 可以阻止超过 99.9% 的帐户泄露攻击。
监控身份验证流量
定期监控和监督组织网络的身份验证流量是一项主动措施。 这种做法使您的组织能够在进一步损害发生之前及早检测并减轻异常活动。
使用 KeeperPAM™ 保护您的组织免受 Silver 票据攻击
权限访问管理 (PAM) 解决方案可以通过管理和控制特权帐户来帮助您的组织免受 Silver 票证攻击。 PAM 降低了威胁行为者访问特权帐户的可能性,因为它为管理员提供了强大的工具来保护它们。
KeeperPAM 是一种通过其零知识和零信任架构实现最小权限访问和强大安全性的解决方案。 KeeperPAM 是三个基本身份和访问管理 (IAM) 解决方案的组合:Enterprise Password Manager (EPM)、Keeper Secrets Manager (KSM) 和 Keeper Connection Manager (KCM)。 它们共同通过提供特权帐户的可见性和安全性来减少组织的攻击面。
准备好开始使用 KeeperPAM 了吗?立即申请演示。