Как предотвратить хэш-атаку?

Чтобы предотвратить хэш-атаки на уровне предприятия, организации должны понимать, что традиционные передовые методы обеспечения безопасности, такие как установка требований к надежному паролю и отслеживание нескольких попыток входа в систему, будут иметь ограниченную помощь для этого конкретного метода атаки. К счастью, есть несколько других эффективных шагов, которые компании могут предпринять, чтобы предотвратить хэш-атаки и ограничить их воздействие:

1. Ограничьте доступ к сети и привилегии учетной записи.

Организации также должны принять меры по ограничению доступа к сети, чтобы сдержать движение хакера и ограничить ущерб. Некоторые методы включают в себя:

Принцип наименьших привилегий (POLP). Принцип наименьших привилегий (POLP) — это концепция и практика компьютерной безопасности, которая предоставляет пользователям ограниченные права доступа в зависимости от задач, необходимых для их работы.

Это гарантирует, что только авторизованные пользователи, чья личность была проверена, имеют необходимые разрешения для выполнения заданий в определенных системах, приложениях, данных и других активах. Это считается одним из наиболее эффективных методов укрепления кибербезопасности организации, поскольку позволяет организациям контролировать и отслеживать доступ к сети и данным.

Zero Trust. Zero Trust — это структура безопасности, требующая аутентификации, авторизации и постоянной проверки всех пользователей (будь то в сети организации или за ее пределами) перед получением доступа к приложениям и данным.

Zero Trust сочетает в себе передовые технологии, такие как многофакторная аутентификация на основе рисков, защита удостоверений, безопасность конечных точек нового поколения и надежная технология облачных рабочих нагрузок для проверки удостоверения пользователя или системы, рассмотрения доступа в данный момент времени и поддержания безопасности системы.

Zero Trust также требует рассмотрения вопросов шифрования данных, защиты электронной почты и проверки чистоты активов и конечных точек перед их подключением к приложениям.

Управление привилегированным доступом (PAM). Управление привилегированным доступом (PAM) — это стратегия кибербезопасности, которая фокусируется на поддержании безопасности или привилегированных учетных данных администратора.

Сегментация удостоверений. Сегментация удостоверений — это метод ограничения доступа пользователей к приложениям или ресурсам на основе удостоверений.

Уменьшение поверхности атаки. Отключите устаревшие протоколы, такие как NTLM, которые имеют известные уязвимости и обычно используются злоумышленниками.

2. Внедрение решения по обнаружению и реагированию на угрозы.

Комплексное решение Identity Threat Detection and Response (ITDR) может помочь снизить риск использования злоумышленником атаки Pass-the-Hash, чтобы начать боковое перемещение или попытаться подключиться к контроллеру домена AD через RDP.

С датчиком на контроллере домена AD, который может видеть весь трафик проверки подлинности, а также видимость конечной точки, такое решение может сопоставлять угрозы между конечными точками и уровнем идентификации, чтобы помешать злоумышленнику продолжить работу. В качестве альтернативы, это может вызвать сложности в виде внепланового вызова MFA, который преступник не может преодолеть.

В то время как обычно решения MFA сами по себе не могут справиться с атакой, когда злоумышленник завладел хэшем пароля, решение по обеспечению безопасности может запустить поток MFA, как только обнаружит аномальное поведение или угрозу, основанную на идентификации.

Например, запрос, исходящий от ранее неиспользованной конечной точки или пользователя, пытающегося запустить что-то в процессе службы подсистемы локального органа безопасности (LSASS). Это гарантирует, что злоумышленник не сможет нанести больше урона, даже если он сможет успешно инициировать хэш-атаку (PtH).

3. Соблюдайте ИТ-гигиену.

Инструменты ИТ-гигиены от поставщиков решений безопасности обеспечивают прозрачность использования учетных данных в организации для обнаружения потенциально злонамеренных действий администратора. Функция мониторинга учетных записей позволяет группам безопасности проверять наличие привилегированных учетных записей, созданных злоумышленниками для сохранения доступа. Это также поможет обеспечить регулярную смену паролей, чтобы украденные учетные данные нельзя было использовать вечно.

4. Проводите регулярное тестирование на проникновение.

Тестирование на проникновение, иногда называемое ручным тестированием или этическим взломом, является еще одним важным шагом, который организации могут предпринять, чтобы защитить себя от атак на основе личных данных, таких как передача хэша.

Ручное тестирование имитирует множество реальных кибератак, чтобы проверить возможности кибербезопасности организации и выявить уязвимости. Тест включает в себя идентификацию системы, перечисление, обнаружение уязвимостей, эксплуатацию, повышение привилегий, горизонтальное перемещение и цели.

5. Используйте упреждающий поиск угроз.

Упреждающий поиск угроз, который обеспечивает платформа безопасности, позволяет круглосуточно и без выходных отслеживать неизвестные и скрытые атаки, использующие украденные учетные данные и проводимые под видом законных пользователей. Это типы атак, которые стандартные меры могут пропустить.

Используя опыт, полученный в результате ежедневных «рукопашных боев» со сложными передовыми постоянными угрозами (APT), команды безопасности ежедневно находят и отслеживают миллионы скрытых охотничьих зацепок, чтобы проверить, являются ли они законными или вредоносными, предупреждая клиентов, когда это необходимо.

Важно отметить, что не только вредоносное ПО и вирусы влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных или сервером, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.

ПЕНТЕСТ ВАКАНСИИ