ΑρχικήSecurityTo Active Directory είναι αγαπημένος στόχος των hackers. Γιατί όμως;

To Active Directory είναι αγαπημένος στόχος των hackers. Γιατί όμως;

Ειδικοί security ανέφεραν τους κινδύνους που αντιμετωπίζει το Active Directory. Η υπηρεσία που είναι ενσωματωμένη στα περισσότερα λειτουργικά συστήματα Windows Server, είναι η βασική οδός στη διαχείριση των domain networks των Windows. Αυτό όμως κρύβει τον κίνδυνο να χρησιμοποιηθεί και από hackers.

Σύμφωνα με πολλούς επαγγελματίες στον τομέα του Information Security, η υπηρεσία Active Directory είναι η βασική πλατφόρμα ταυτότητας για πολλές επιχειρήσεις σε όλο τον κόσμο. Χρησιμοποιείται για τη σύνδεση διαφορετικών συστημάτων μεταξύ τους και κατά συνέπεια έχει γίνει και βασικός στόχος των hackers. Αυτό γιατί αν κάποιος που αποσκοπεί σε επίθεση, καταφέρει να μπει στο Active Directory, τότε δυνητικά θα μπορούσε να έχει πρόσβαση σε όλα τα συστήματα που είναι συνδεδεμένα στο δίκτυο αυτό.

Active Directory

Μια ψηφιακή εγκληματολογική έρευνα που πραγματοποιήθηκε από την εταιρεία security Bitdefender, εντόπισε μια συμμορία cybercrime γνωστή και ως Carbanak, η οποία διαθέτει ένα malware με όνομα Cobalt Strike Beacon. Το Bitdefender δήλωσε, ότι το malware διαθέτει τη δυνατότητα εκτέλεσης εντολών σε συστήματα, καταγραφής πληκτρολογίων, λήψη screenshots και ακόμη ανάπτυξη εργαλείων επεξεργασίας μνήμης, όπως το Mimikatz ή πολλούς Active Directory hosts. Όλα τα παραπάνω μπορούν να βοηθήσουν επίδοξους hackers να αποκτήσουν πρόσβαση σε άλλα συστήματα.

Η εταιρεία Rapid7 πραγματοποίησε ένα report με τίτλο Under the Hoodie 2019. Εκεί συνοψίζονται 180 δοκιμές διείσδυσης σε μια περίοδο εννέα μηνών. Το 40% των δοκιμών επικεντρώθηκαν σε εντοπισμό αδυναμιών και στην έκθεση στους κινδύνους του internet. Στο 36% από την άλλη επικεντρώθηκαν στις εσωτερικές αξιολογήσεις δικτύων. Σύμφωνα με την έρευνα, κάθε επιχείρηση έχει τουλάχιστον μια ευπάθεια την οποία μπορεί κάποιος hacker να εκμεταλλευτεί.

Από τις ευπάθειες που εντοπίστηκαν κατά τη διάρκεια των εσωτερικών δοκιμών, η Rapid7 δήλωσε ότι το 11% περιείχε credentials που εντοπίστηκαν στη μνήμη, γεγονός που μπορεί ενδεχομένως να επιτρέψει σε κάποιον hacker πρόσβαση σε άλλα συστήματα. Εν τω μεταξύ, το 9% όλων των εσωτερικών αδυναμιών εμπεριέχουν το Kerberoasting.

Active Directory

Kerberoasting είναι ένας όρος που επινοήθηκε από τον Tim Medin. Στην ουσία είναι μια τεχνική κλιμάκωσης προνομίων που αποδεικνύεται πολύ αποτελεσματική στην εξαγωγή των credentials του λογαριασμού υπηρεσίας σε ένα domain.

Πολλοί οργανισμοί χρησιμοποιούν accounts με αδύναμα passwords, που δεν έχουν λήξει ποτέ και συνήθως χαίρουν υπερβολικών προνομίων.

Τον περασμένο Ιούνιο ο γενικός επιθεωρητής του υπουργείου, δήλωσε ότι η ανεπαρκής διαχείριση του Active Directory έθεσε σε κίνδυνο το Γραφείου Διπλωμάτων Ευρεσιτεχνίας και Εμπορικών Σημάτων των Ηνωμένων Πολιτειών.

Ο δοκιμαστής του Rapid7 Nick Powers, στην έκθεση της εταιρείας έψαχνε για ευπάθειες wireless και εσωτερικού δικτύου, σε σύστημα οκτώ νοσοκομείων. Εκεί το ασύρματο δίκτυο έδειχνε πολύ καλά κλειδωμένο. Αλλά το δίκτυο είχε πολλές μη τυπικές συσκευές, οι περισσότερες από τις οποίες ήταν ιατρικές. Κάποιες λειτουργούσαν με ξεπερασμένες εκδόσεις Windows. Μια τέτοια είχε προσπελάσει έναν χρήστη της υπηρεσίας Active Directory, πράγμα που επέτρεψε την ανάκτηση των credentials του συγκεκριμένου χρήστη από τη μνήμη.

Ειδικοί υποστηρίζουν ότι υπάρχουν συγκεκριμένες άμυνες που θα πρέπει να δημιουργηθούν και να λειτουργούν στους οργανισμούς για την αποφυγή τέτοιων προβλημάτων.

SecNews
SecNewshttps://secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS